SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES
Conocimientos básicos
“El único sistema de computación
realmente seguro es aquel que
está apagado, incrustado en un
bloque de concreto y sellado en
una habitación forrada de plomo
con guardias armados -y aún así
tengo mis dudas”
La realidad de la seguridad es que…
Dr. Eugene Spafford (1989)
Comúnmente los ataques persiguen…
1. Daño moral de las personas
2. Arruinar el capital o reputación
de una empresa
3. Perjuicio físico de los bienes
4. Uso ilegal de recursos
computacionales
5. Traspaso ilegal, robo o
destrucción de la información
6. Robo de servicios
7. Negación de un servicio para los
usuarios autorizados
8. Notoriedad y reconocimiento
del vándalo
9. Ganancia económica
TAXONOMTAXONOMÍÍAA
Ataques Pasivos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Lee el contenido
del mensaje que
envía Bob a Alicia
David
Bob Alicia
Ataques Activos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Captura el mensaje que manda
Bob y envía un mensaje de
respuesta a Alicia
David
Bob Alicia
TTÉÉCNICAS GENERALES DECNICAS GENERALES DE
ATAQUEATAQUE
Técnicas generales de ataque
• Ingeniería Social ¡Investiga sobre este tema!
• Inundación (Flooding)
• Inyectar código malicioso
• Romper contraseñas, códigos y claves (Cracking)
• Canales encubiertos de información
• Escucha furtiva (Eavesdropping)
• Husmeador de tráfico en la red (Sniffing)
• Curiosear a escondidas (Snooping)
• Descargas no autorizadas
• Manipulación no autorizada (Tampering)
Técnicas generales de ataque
• Interferencia indebida (Jamming)
• Falsificar datos (Diddling)
• Suplantación engañosa (Spoofing)
• Inyectar datos de entrada incorrectos (Fuzzing)
• Inyección de secuencia de comandos
• Romper la pila de ejecución en los SO
• Ejecución de guiones de sitios cruzados
• Secuestro de conexiones activas (Hijacking)
• Desbordamiento de enteros
• Problemas en el formato de las cadenas de caracteres
Técnicas generales de ataque
• Inyección de consultas SQL
• Condiciones de carrera
• Fugas de información (leaks)
• Empleo de campos ocultos en formularios interactivos
• Uso de URLs mágicos
• Explotación incorrecta de las relaciones de confianza
• Explotación de fallas en el diseño de los sistemas
• Explotación de fallas en la implementación de sistemas
• Chantaje, coacción, abuso de autoridad
• Otros procedimientos fuera de la ley
VULNERABILIDADESVULNERABILIDADES
Vulnerabilidades de software y malware
Vulnerabilidades comunes
• Vulnerabilidades en el software del cliente
• Vulnerabilidades en el software de contacto con la Internet en los
servidores web
• Vulnerabilidades en los Sistemas Operativos
• Vulnerabilidades de día cero (desconocidas)
• Vulnerabilidades en las Aplicaciones Finales
• Vulnerabilidades en las Aplicaciones Web
• Vulnerabilidades en los SMBD
Fuente: SANS®
Fallas de software más comunes
• Sobrecarga de área de memoria
temporal
• Problemas de cadena de
formato
• Desbordamiento de enteros
• Inyección de código SQL
• Inyección de comandos
• Falla en el tratamiento de
errores
• Creación de guiones de sitios
cruzados
• Errores en la protección del
tráfico confidencial
• Uso de URL mágicos y campos
ocultos en formularios
• Fallas al almacenar datos
sensitivos
• Condiciones de carrera
• Números pseudo aleatorios
débiles
• Inapropiado uso de PKI
Programas maliciosos
Necesitan programa
anfitrión
Independientes
Trampas
Bombas
Lógicas
Caballos
de Troya
Virus Bacteria Gusano
Programas
Maliciosos
Fuente: W. Stallings
CONTRAMEDIDASCONTRAMEDIDAS
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de hardware?
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de software?
Contramedidas a los ataques en las redes
Los principales puntos de
atención en la red son
• Los servidores que proveen
algún servicio crucial
(nombre, rutas, asignación de
direcciones, hora,
aplicaciones, etcétera)
• Los servicios de red en cada
sistema
• Los sistemas o dispositivos de
interconexión
• El tráfico sensitivo
Son problemas serios a la
seguridad de la red
• Harvesting
• SPAM
• Sniffing
• Spoofing
• Hijacking
• MITM
• DoS/DDoS (flooding, smurf,
teardrop, etcétera) - botnets
Contramedidas a los ataques en las redes
Harvesting
Sniffing
Spoofing
SPAM
Hijacking
MITM
DoS/DDoS
Política que restringe información
Verificación de direcciones y Filtros
Cifrado y segmentar las redes
Autenticación y Control de rutas
Aleatoriedad y Autenticación
Redes Privadas y Autenticación
Esquemas de protección
Monitorización del tráfico, honeypots

Contenu connexe

Tendances

Tendances (17)

Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informatica
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Hackers
HackersHackers
Hackers
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
¿Quieres comenzar tu Startup?
¿Quieres comenzar tu Startup?¿Quieres comenzar tu Startup?
¿Quieres comenzar tu Startup?
 

En vedette

Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventonLauraCGP
 
Antenas Parabolicas 901
Antenas Parabolicas 901Antenas Parabolicas 901
Antenas Parabolicas 901guest1f3c5e
 
Antenas rombicas y cuadradas
Antenas rombicas y cuadradasAntenas rombicas y cuadradas
Antenas rombicas y cuadradasEnriqueTorresDs
 
3 antenas parabolicas
3 antenas parabolicas3 antenas parabolicas
3 antenas parabolicasJuan Ochoa
 
Antenaparabolica.
Antenaparabolica.Antenaparabolica.
Antenaparabolica.washi69
 
Antenas parabolicas
Antenas parabolicasAntenas parabolicas
Antenas parabolicasomar8
 

En vedette (8)

Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventon
 
Antenas Parabolicas 901
Antenas Parabolicas 901Antenas Parabolicas 901
Antenas Parabolicas 901
 
Antenas rombicas y cuadradas
Antenas rombicas y cuadradasAntenas rombicas y cuadradas
Antenas rombicas y cuadradas
 
Antenas e suas aplicações caps1&2 270114_17h55m (1)
Antenas e suas aplicações caps1&2 270114_17h55m (1)Antenas e suas aplicações caps1&2 270114_17h55m (1)
Antenas e suas aplicações caps1&2 270114_17h55m (1)
 
3 antenas parabolicas
3 antenas parabolicas3 antenas parabolicas
3 antenas parabolicas
 
Antenaparabolica.
Antenaparabolica.Antenaparabolica.
Antenaparabolica.
 
Antenas parabolicas
Antenas parabolicasAntenas parabolicas
Antenas parabolicas
 

Similaire à Taxonomia ataquesfinal

Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 

Similaire à Taxonomia ataquesfinal (20)

Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
The queen of security
The queen of securityThe queen of security
The queen of security
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 

Plus de LauraCGP

Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónicaLauraCGP
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesLauraCGP
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ipLauraCGP
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Crono resorte
Crono resorteCrono resorte
Crono resorteLauraCGP
 
Cronograma
CronogramaCronograma
CronogramaLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitadorLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATELLauraCGP
 
Productos de maquillaje
Productos de maquillajeProductos de maquillaje
Productos de maquillajeLauraCGP
 
Bloque de Cierre en la Metodología PACIE
Bloque de Cierre en la Metodología PACIEBloque de Cierre en la Metodología PACIE
Bloque de Cierre en la Metodología PACIELauraCGP
 

Plus de LauraCGP (20)

Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónica
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicaciones
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Crono resorte
Crono resorteCrono resorte
Crono resorte
 
Cronograma
CronogramaCronograma
Cronograma
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitador
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATEL
 
Productos de maquillaje
Productos de maquillajeProductos de maquillaje
Productos de maquillaje
 
Bloque de Cierre en la Metodología PACIE
Bloque de Cierre en la Metodología PACIEBloque de Cierre en la Metodología PACIE
Bloque de Cierre en la Metodología PACIE
 

Taxonomia ataquesfinal

  • 1. TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES Conocimientos básicos
  • 2. “El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas” La realidad de la seguridad es que… Dr. Eugene Spafford (1989)
  • 3. Comúnmente los ataques persiguen… 1. Daño moral de las personas 2. Arruinar el capital o reputación de una empresa 3. Perjuicio físico de los bienes 4. Uso ilegal de recursos computacionales 5. Traspaso ilegal, robo o destrucción de la información 6. Robo de servicios 7. Negación de un servicio para los usuarios autorizados 8. Notoriedad y reconocimiento del vándalo 9. Ganancia económica
  • 5. Ataques Pasivos Fuente: William Stallings Internet y otras instalaciones comunes Lee el contenido del mensaje que envía Bob a Alicia David Bob Alicia
  • 6. Ataques Activos Fuente: William Stallings Internet y otras instalaciones comunes Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia David Bob Alicia
  • 7. TTÉÉCNICAS GENERALES DECNICAS GENERALES DE ATAQUEATAQUE
  • 8. Técnicas generales de ataque • Ingeniería Social ¡Investiga sobre este tema! • Inundación (Flooding) • Inyectar código malicioso • Romper contraseñas, códigos y claves (Cracking) • Canales encubiertos de información • Escucha furtiva (Eavesdropping) • Husmeador de tráfico en la red (Sniffing) • Curiosear a escondidas (Snooping) • Descargas no autorizadas • Manipulación no autorizada (Tampering)
  • 9. Técnicas generales de ataque • Interferencia indebida (Jamming) • Falsificar datos (Diddling) • Suplantación engañosa (Spoofing) • Inyectar datos de entrada incorrectos (Fuzzing) • Inyección de secuencia de comandos • Romper la pila de ejecución en los SO • Ejecución de guiones de sitios cruzados • Secuestro de conexiones activas (Hijacking) • Desbordamiento de enteros • Problemas en el formato de las cadenas de caracteres
  • 10. Técnicas generales de ataque • Inyección de consultas SQL • Condiciones de carrera • Fugas de información (leaks) • Empleo de campos ocultos en formularios interactivos • Uso de URLs mágicos • Explotación incorrecta de las relaciones de confianza • Explotación de fallas en el diseño de los sistemas • Explotación de fallas en la implementación de sistemas • Chantaje, coacción, abuso de autoridad • Otros procedimientos fuera de la ley
  • 12. Vulnerabilidades de software y malware Vulnerabilidades comunes • Vulnerabilidades en el software del cliente • Vulnerabilidades en el software de contacto con la Internet en los servidores web • Vulnerabilidades en los Sistemas Operativos • Vulnerabilidades de día cero (desconocidas) • Vulnerabilidades en las Aplicaciones Finales • Vulnerabilidades en las Aplicaciones Web • Vulnerabilidades en los SMBD Fuente: SANS®
  • 13. Fallas de software más comunes • Sobrecarga de área de memoria temporal • Problemas de cadena de formato • Desbordamiento de enteros • Inyección de código SQL • Inyección de comandos • Falla en el tratamiento de errores • Creación de guiones de sitios cruzados • Errores en la protección del tráfico confidencial • Uso de URL mágicos y campos ocultos en formularios • Fallas al almacenar datos sensitivos • Condiciones de carrera • Números pseudo aleatorios débiles • Inapropiado uso de PKI
  • 14. Programas maliciosos Necesitan programa anfitrión Independientes Trampas Bombas Lógicas Caballos de Troya Virus Bacteria Gusano Programas Maliciosos Fuente: W. Stallings
  • 16. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de hardware?
  • 17. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de software?
  • 18. Contramedidas a los ataques en las redes Los principales puntos de atención en la red son • Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera) • Los servicios de red en cada sistema • Los sistemas o dispositivos de interconexión • El tráfico sensitivo Son problemas serios a la seguridad de la red • Harvesting • SPAM • Sniffing • Spoofing • Hijacking • MITM • DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets
  • 19. Contramedidas a los ataques en las redes Harvesting Sniffing Spoofing SPAM Hijacking MITM DoS/DDoS Política que restringe información Verificación de direcciones y Filtros Cifrado y segmentar las redes Autenticación y Control de rutas Aleatoriedad y Autenticación Redes Privadas y Autenticación Esquemas de protección Monitorización del tráfico, honeypots