SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
1 Foro Global Crossing de Tecnología y Negocios

       Información Segura. Negocios Seguros.

            Panel de Evaluación de casos

Análisis funcional de ataques actuales y contramedidas



                  Gustavo Aldegani
               Consultor Independiente
               en Seguridad Informática
Temario
 Objetivo

 Modelo de Ataque de Phishing

 Variante de Ataque de Phishing (Caso)

 Impacto Potencial en Empresas

 Impacto Potencial en Usuarios

 Contramedidas para Empresas

 Contramedidas para Usuarios
                     © Gustavo Aldegani 2008
Objetivo



 Mostrar a través del análisis de un caso,
 el impacto potencial de un ataque de Phishing,
 considerando a esta técnica como un modelo básico
 de los nuevos tipos de ataques
  y la justificación de un nuevo escenario de contramedidas.




                    © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
                                      Inicio
                                              El usuario provee a
                                                   un tercero su
                                               dirección de e-mail
                                              para fines legítimos.
                          Obtención de         El tercero altera su   Un insider provee
 Deducción de la
                      direcciones de e-mail        política, no la     información al
dirección de e-mail
                            en la Web          cumple o descuida          atacante
                                                  su seguridad y
                                              posibilita el acceso
                                               no autorizado a la
                                              dirección de e-mail.




    El Atacante obtiene la dirección de e-mail

                              © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
   El Atacante obtiene la dirección de e-mail



Envío a través de   Envío a través de    Envío a través de   Envío a través del
  una cuenta        una cuenta normal     retransmisión       servidor de e-mail
  desechable            de un ISP             abierta        del propio atacante
                       descuidado




            El mensaje es entregado al ISP

                          © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
                El mensaje es entregado al ISP



                                                 Mensaje transmitido
                                                  al filtro de spam




Sin filtrado de spam                 El filtro de spam
                                    procesa el mensaje


                       © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Sin filtrado de spam                          El filtro de spam
                                             procesa el mensaje

                       El mensaje no es
                       detectado debido                             El mensaje es
                          a técnicas de                              detectado y
                         desviación de           El mensaje es
                                                                     neutralizado
                        filtrado, falta de     detectado, pero el
                       actualizaciones o       usuario lo acepta
                              filtrado
                        desactivado por                               Ataque
                                virus                                 Anulado




 El mensaje es entregado a la aplicación de e-mail

                            © Gustavo Aldegani 2008
Modelo de Ataque de Phishing

   El mensaje es entregado a la aplicación de e-mail



               El atacante                                     El atacante
              falsifica una                                    falsifica una
           dirección legítima                                  dirección de
                                                              origen posible




El usuario intenta abrir el mensaje               El usuario intenta abrir el mensaje
    con una dirección legítima                      con una dirección fraudulenta

                                © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
El usuario intenta abrir el mensaje             El usuario intenta abrir el mensaje
    con una dirección legítima                    con una dirección fraudulenta

 El usuario                                                                       Falla la
 elimina el                                                                    confirmación
 mensaje al                                                      Falla la      de la fuente y
 ver la falla      No existe     El usuario      No existe    confirmación      el usuario
      de          recurso de       ignora       recurso de    de la fuente y     ignora el
confirmación     confirmación    la falla de   confirmación    el usuario        mensaje
                   de fuente    confirmación     de fuente      ignora el
                                                                  aviso
  Ataque
  Anulado                                                                         Ataque
                                                                                  Anulado



                El mensaje es mostrado al usuario

                                © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
          El mensaje es mostrado al usuario

 El atacante usa la   El atacante usa un   El atacante usa una   El atacante usa una
vulnerabilidad para         spyware        dirección plausible   vulnerabilidad para
ejecutar un archivo       previamente       como destino de      ocultar la dirección
 adjunto sin que el      posicionado e         información         de destino de la
  usuario necesite       incorpora una         confidencial          información
     hacer nada       dirección legítima                             confidencial



                                          El usuario cree
                                    que el mensaje es legítimo

El atacante usa un    El atacante usa un     El atacante usa     El atacante usa un
       Worm                 Troyano           sólo el fraude           spyware


                            © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
Inicio   El atacante selecciona la Organización
               que utilizará para el engaño




              © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
Inicio    El atacante selecciona la Organización
                que utilizará para el engaño


             El atacante duplica la página Web
         de la organización elegida para el engaño




               © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
Inicio    El atacante selecciona la Organización
                que utilizará para el engaño


             El atacante duplica la página Web
         de la organización elegida para el engaño


         El atacante detecta un servidor vulnerable
              donde alojar la página Web falsa.




                © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
Inicio                El atacante selecciona la Organización
                            que utilizará para el engaño


                        El atacante duplica la página Web
                    de la organización elegida para el engaño


                    El atacante detecta un servidor vulnerable
                         donde alojar la página Web falsa.


         El atacante instala la página Web falsa en el servidor vulnerable.




                           © Gustavo Aldegani 2008
Modelo de Ataque de Phishing
Variante del ataque
Inicio                El atacante selecciona la Organización
                            que utilizará para el engaño


                        El atacante duplica la página Web
                    de la organización elegida para el engaño


                    El atacante detecta un servidor vulnerable
                         donde alojar la página Web falsa.


         El atacante instala la página Web falsa en el servidor vulnerable.


         El atacante instala un sistema de almacanamiento y recolección
                        de datos en el servidor vulnerable.




                           © Gustavo Aldegani 2008
Consideraciones sobre el caso




 Un servidor de Internet puede estar siendo atacado
 sin que la empresa se de cuenta.




                 © Gustavo Aldegani 2008
Consideraciones sobre el caso



 Los delincuentes informáticos no sólo buscan robar
 o dañar lo que hay dentro de los sistemas, también
 necesitan adueñarse de recursos informáticos para
 atacar otros objetivos.




                 © Gustavo Aldegani 2008
Consideraciones sobre el caso


 Aunque una empresa no se considere un blanco
 atractivo para los delincuentes informáticos, no está
 excenta de ser atacada.

 Los delincuentes informáticos necesitan ensayar sus
 técnicas en objetivos de prueba y capturar poder
 computacional para realizar sus ataques.



                 © Gustavo Aldegani 2008
Phishing
Impacto potencial en Empresas


 Organización como objetivo

 •   Pédida de Confidencialidad de los Datos de los Clientes
     (sin responsabilidad directa - ¿responsabilidad indirecta?)


 •   Fraude Financiero


 •   Pérdida de Credibilidad



                     © Gustavo Aldegani 2008
Phishing
Impacto potencial en Empresas


 Organización como partícipe involuntario de un
 ataque

 •   Problemas legales con la organización objetivo del ataque

 •   Problemas legales con su ISP

 •   Consumo de recursos de los componentes parasitados del
     sistema


                     © Gustavo Aldegani 2008
Phishing
Impacto potencial en Usuarios



 Usuario

 •   Robo de identidad digital y uso de sus credenciales para
     fines delictivos




                     © Gustavo Aldegani 2008
Phishing
Contramedidas para Empresas

 Establecer Políticas de Manejo de E-mail y divulgarlas

 Generar un Sistema de Confirmación de Mensajes de E-mail

 Aumentar la Seguridad de la Autenticación a sitios Web

 Implementar en la conexión a Internet Soluciones Antivirus,
 de Filtrado de Contenido y Antispam adecuadas



                   © Gustavo Aldegani 2008
Phishing
Contramedidas para Empresas

 Implementar IDS/IPS

 Implementar Reporte de Incidentes

 Realizar un blindaje de la red de acuerdo a Mejores
 Prácticas

 Implementar un Servicio de Análisis de Vulnerabilidades en
 servidores expuestos a Internet (preferentemente
 independiente y confiable, por ejemplo un CSIRT)


                   © Gustavo Aldegani 2008
Phishing
Contramedidas para Usuarios

 Implementar un sistema Antispam

 Implementar un sistema Antispyware


 Implementar bloqueo de salida automática de información

 Desconfiar - Internet es un entorno hostil




                    © Gustavo Aldegani 2008

Contenu connexe

Similaire à Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

Similaire à Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani (10)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Plus de Foro Global Crossing

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorForo Global Crossing
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...Foro Global Crossing
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendenciasForo Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadasForo Global Crossing
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraForo Global Crossing
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceForo Global Crossing
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webForo Global Crossing
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsForo Global Crossing
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeForo Global Crossing
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Foro Global Crossing
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Foro Global Crossing
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Foro Global Crossing
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Foro Global Crossing
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamenteForo Global Crossing
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Foro Global Crossing
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo Foro Global Crossing
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 

Plus de Foro Global Crossing (20)

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - Ecuador
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a Service
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% web
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network Solutions
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nube
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamente
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad de la Información - Análisis funcional de ataques y contramedidas, por Gustavo Aldegani

  • 1. 1 Foro Global Crossing de Tecnología y Negocios Información Segura. Negocios Seguros. Panel de Evaluación de casos Análisis funcional de ataques actuales y contramedidas Gustavo Aldegani Consultor Independiente en Seguridad Informática
  • 2. Temario Objetivo Modelo de Ataque de Phishing Variante de Ataque de Phishing (Caso) Impacto Potencial en Empresas Impacto Potencial en Usuarios Contramedidas para Empresas Contramedidas para Usuarios © Gustavo Aldegani 2008
  • 3. Objetivo Mostrar a través del análisis de un caso, el impacto potencial de un ataque de Phishing, considerando a esta técnica como un modelo básico de los nuevos tipos de ataques y la justificación de un nuevo escenario de contramedidas. © Gustavo Aldegani 2008
  • 4. Modelo de Ataque de Phishing Inicio El usuario provee a un tercero su dirección de e-mail para fines legítimos. Obtención de El tercero altera su Un insider provee Deducción de la direcciones de e-mail política, no la información al dirección de e-mail en la Web cumple o descuida atacante su seguridad y posibilita el acceso no autorizado a la dirección de e-mail. El Atacante obtiene la dirección de e-mail © Gustavo Aldegani 2008
  • 5. Modelo de Ataque de Phishing El Atacante obtiene la dirección de e-mail Envío a través de Envío a través de Envío a través de Envío a través del una cuenta una cuenta normal retransmisión servidor de e-mail desechable de un ISP abierta del propio atacante descuidado El mensaje es entregado al ISP © Gustavo Aldegani 2008
  • 6. Modelo de Ataque de Phishing El mensaje es entregado al ISP Mensaje transmitido al filtro de spam Sin filtrado de spam El filtro de spam procesa el mensaje © Gustavo Aldegani 2008
  • 7. Modelo de Ataque de Phishing Sin filtrado de spam El filtro de spam procesa el mensaje El mensaje no es detectado debido El mensaje es a técnicas de detectado y desviación de El mensaje es neutralizado filtrado, falta de detectado, pero el actualizaciones o usuario lo acepta filtrado desactivado por Ataque virus Anulado El mensaje es entregado a la aplicación de e-mail © Gustavo Aldegani 2008
  • 8. Modelo de Ataque de Phishing El mensaje es entregado a la aplicación de e-mail El atacante El atacante falsifica una falsifica una dirección legítima dirección de origen posible El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje con una dirección legítima con una dirección fraudulenta © Gustavo Aldegani 2008
  • 9. Modelo de Ataque de Phishing El usuario intenta abrir el mensaje El usuario intenta abrir el mensaje con una dirección legítima con una dirección fraudulenta El usuario Falla la elimina el confirmación mensaje al Falla la de la fuente y ver la falla No existe El usuario No existe confirmación el usuario de recurso de ignora recurso de de la fuente y ignora el confirmación confirmación la falla de confirmación el usuario mensaje de fuente confirmación de fuente ignora el aviso Ataque Anulado Ataque Anulado El mensaje es mostrado al usuario © Gustavo Aldegani 2008
  • 10. Modelo de Ataque de Phishing El mensaje es mostrado al usuario El atacante usa la El atacante usa un El atacante usa una El atacante usa una vulnerabilidad para spyware dirección plausible vulnerabilidad para ejecutar un archivo previamente como destino de ocultar la dirección adjunto sin que el posicionado e información de destino de la usuario necesite incorpora una confidencial información hacer nada dirección legítima confidencial El usuario cree que el mensaje es legítimo El atacante usa un El atacante usa un El atacante usa El atacante usa un Worm Troyano sólo el fraude spyware © Gustavo Aldegani 2008
  • 11. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño © Gustavo Aldegani 2008
  • 12. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño © Gustavo Aldegani 2008
  • 13. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. © Gustavo Aldegani 2008
  • 14. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. El atacante instala la página Web falsa en el servidor vulnerable. © Gustavo Aldegani 2008
  • 15. Modelo de Ataque de Phishing Variante del ataque Inicio El atacante selecciona la Organización que utilizará para el engaño El atacante duplica la página Web de la organización elegida para el engaño El atacante detecta un servidor vulnerable donde alojar la página Web falsa. El atacante instala la página Web falsa en el servidor vulnerable. El atacante instala un sistema de almacanamiento y recolección de datos en el servidor vulnerable. © Gustavo Aldegani 2008
  • 16. Consideraciones sobre el caso Un servidor de Internet puede estar siendo atacado sin que la empresa se de cuenta. © Gustavo Aldegani 2008
  • 17. Consideraciones sobre el caso Los delincuentes informáticos no sólo buscan robar o dañar lo que hay dentro de los sistemas, también necesitan adueñarse de recursos informáticos para atacar otros objetivos. © Gustavo Aldegani 2008
  • 18. Consideraciones sobre el caso Aunque una empresa no se considere un blanco atractivo para los delincuentes informáticos, no está excenta de ser atacada. Los delincuentes informáticos necesitan ensayar sus técnicas en objetivos de prueba y capturar poder computacional para realizar sus ataques. © Gustavo Aldegani 2008
  • 19. Phishing Impacto potencial en Empresas Organización como objetivo • Pédida de Confidencialidad de los Datos de los Clientes (sin responsabilidad directa - ¿responsabilidad indirecta?) • Fraude Financiero • Pérdida de Credibilidad © Gustavo Aldegani 2008
  • 20. Phishing Impacto potencial en Empresas Organización como partícipe involuntario de un ataque • Problemas legales con la organización objetivo del ataque • Problemas legales con su ISP • Consumo de recursos de los componentes parasitados del sistema © Gustavo Aldegani 2008
  • 21. Phishing Impacto potencial en Usuarios Usuario • Robo de identidad digital y uso de sus credenciales para fines delictivos © Gustavo Aldegani 2008
  • 22. Phishing Contramedidas para Empresas Establecer Políticas de Manejo de E-mail y divulgarlas Generar un Sistema de Confirmación de Mensajes de E-mail Aumentar la Seguridad de la Autenticación a sitios Web Implementar en la conexión a Internet Soluciones Antivirus, de Filtrado de Contenido y Antispam adecuadas © Gustavo Aldegani 2008
  • 23. Phishing Contramedidas para Empresas Implementar IDS/IPS Implementar Reporte de Incidentes Realizar un blindaje de la red de acuerdo a Mejores Prácticas Implementar un Servicio de Análisis de Vulnerabilidades en servidores expuestos a Internet (preferentemente independiente y confiable, por ejemplo un CSIRT) © Gustavo Aldegani 2008
  • 24. Phishing Contramedidas para Usuarios Implementar un sistema Antispam Implementar un sistema Antispyware Implementar bloqueo de salida automática de información Desconfiar - Internet es un entorno hostil © Gustavo Aldegani 2008