SlideShare une entreprise Scribd logo
1  sur  25
TIPO DE ATAQUES
Ataque Estructurado

Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más
competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan
códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas
de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las
leyes dedicadas.

Ataque No Estructurado

Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales
como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se
realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
Tipos de Ataques
Ataques Externos

Son iniciados por un individuos o grupos trabajando desde afuera de una
compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia.Reúnen informacion para asi por abrirse
camino dentro de la red, principalmente los hacen a travez de la internet o
servidores de acceso por marcado.

Ataques Internos

Son más comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
Tipos de Ataques
Ataques pasivos:
● Escuchan por contraseñas de algún sistema
● Liberan contenido de un mensaje
● Analisis de trafico
● Captura de datos

Ataques activos:
● Intentos de ingresar a la cuenta de alguien más.
● Escuchas telefónicas (Chuponeos)
● Denegación de servicios
● Enmascaramiento
● Modificaciones de mensajes.
ATAQUE DE RED SPECIFICA
●   Ataques ARP
●   Ataques de fuerza bruta
●   Gusanos
●   Inundaciones
●   Sniffers
●   Spoofing
●   Ataques dirigidos
●   Ataques por tunel
●   Canales encubiertos

● Consultas internas
● Barrido de Ping
● Escaneo de puertos
Hechos sobre el Denegado de
Servicios
● Comunmentes utilizados contra tiendas de información
  como sitios web.
● Simples y por lo general bastantes efectivos.
● No presentas un ataque directo a datos sensibles.
● El atacante trata de prevenir que un servicio sea usado
  y volviendo el servicio indisponible para los usuarios
  legítimos.
● Los atacantes por lo general tienen en sus miras
  objetivos grandes y altamente visibles tales como
  servidores web u objetivos que forman partes
  importantes de infraestructuras tales como router o
  enlaces de red.
EJEMPLO DE DENEGADO DE SERVICIO
Si un servidor de correo es capaz de recibir y entregar 10 mensajes por
segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del
contenido autenticado será despojado junto que el malicioso o el servidor
dejará de responder en su totalidad.

●   Este tipo de ataque puede ser usado como una distracción mientras que
    otro ataque se realiza cuyo objetivo es en realidad la de comprometer
    seriamente el bienestar del sistema.
●   Adicionalmente, los administradores de red muy probablemente
    cometerá errores durante un ataque y cambian configuraciones para
    crear vulnerabilidades que podrían ser explotadas más adelante.
TIPOS DE ATAQUE DE DENEGACIÓN
DE SERVICIO
●   Ataques de desbordamiento de Bufer
●   Ataques de inundacion SYN
●   Ataques de lagrima
●   Ataques Pitufo
●   Ataques DNS
●   Ataques de Correo Electrónico
●   Ataques a la infraestructura física
●   Virus/Gusano
DoS – Ataques de Desbordamiento de
Búfer




El más común de los ataques DoS que envia mas trafico de
lo que puede anticipar un programa y no espera que se
desborda el Bufer.
DoS - Ataque Inundación de SYN
Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en
una red, un pequeño espacio existe para encargarse de manejar de los
mensajes rápidos de “estrechos de mano” que se intercambian cuando se
abre una sesión.

Los paquetes de establecimiento de sesión incluyen un campo SYN que
identifica la secuencia del orden.

Para causar este tipo de ataque, un atacante puede enviar mucho paquetes,
usualmente desde una dirección ip cambiada, asi asegurándose que ninguna
respuesta sea enviada.
DoS – Ataque de Lagrima
● Explota la manera en que el protocolo de Internet
  requiere un paquete que sea demasiado grande para
  manejar sea dividido en pequeños fragmentos..
● El paquete fragmentado identifica la parte inicial de
  todo el paquete y así pueda ser rearmado por el
  sistemas receptor.
● En el ataque de lágrima, la IP del atacante coloca un
  extraño valor en el segundo o algún otro fragmento
  posterior del paquete. SI el sistema operativo receptor
  no puede lidiar con dicho fragmento entonces esto
  causa que el sistema caiga.
DoS Ataque Pitufo
El atacante envía un ping a una petición de Ping a un sitio de la red.
El paquete del ping peticiona que sea transmitido a determinado número de
huéspedes dentro de la misma red local.
EL paquete también indica que la petición proviene de un sitio diferente.
Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el
paquete.
EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la
inundación is lo suficientemente grande entonces la víctima huésped ya no
podrá recibir o procesar “verdadero” tráfico.
DoS – Ataques DNS
● Un famoso ataque DNS fue un “Ping” atacante de
  DdoS. El atacante se infiltró dentro de máquinas en la
  Internet (popularmente conocidos como “zombies”) y
  envió una corriente de paquetes forjado desde 13
  servidores DNS por medio de maquinas autenticas.
● El objetivo fue atorar los servidores y enlaces de
  comunicaciones de por medio a los servidores, y asi el
  trafico autentico se atoro. El asalto no es
  específicamente para DNS, el mismo ataque ha sido
  usado en contra de muchos servidores Web asociados a
  sitios Web populares en la Internet, dentro de los
  últimos años.
DoS – Ataques de Correo Electrónico
● Cuando se usa el Outlook de Microsoft, un
  script lee la libreta de dirección y envía una
  copia de ésta a todos dentro de esta misma
  libreta, y así se propaga por toda la
  internet.
● El script luego modifica el registro de la
  computadora para que el script pueda
  volver a ejecutarse una vez que se reinicie
  la máquina.
DoS – Ataques a la Infraestructura
Física
● Alguien que tan solo necesita cortar cable,
  es todo lo que se requiere. Afotunadamente
  esto puede ser notado con rapidez y se
  puede resolver.
● Otros ataques físicos incluyen reciclaje de
  sistemas, alterando los sistemas de energía
  que alimentan la maquinaria y la
  destrucción de las mismas computadoras o
  los dispositivos de almacenaje.
DoS – Virus/Gusanos
● Virus o gusanos, que se replican a través de
  una red de muchas maneras, se puede
  observar como ataques de DoS donde la
  victima no esta marcada específicamente
  como objetivo peor simplemente el
  huésped no fue afortunado y recibió el virus
  por coincidencia.
● El ancho de banda se satura mientras que el
  virus/gusano trata de replicarse a sí mismo
  y encontrar nuevas víctimas.
Ataques de Codigo Malicioso
● Ataques de código malicioso se refiere a virus,
    gusanos, caballos de Troya (Troyanos), bombas lógicas
    y otro software no invitado.
●   Hacen daño a computadoras personale, pero también
    atacan sistemas que son más sofisticados.
●   Los costos atribuidos a la presencia de código
    malicioso provienen principalmente de apagones y
    personal involucrado en la reparación de sistemas.
●   Los costos puede ser significativos.
Ataques de Sniffing de Paquetes
● Muchas LANs de organizaciones son redes Ethernet.
● Dentro de redes Ethernet, cualquier máquina en la red
    puede ver trafico por cada maquina que esta dentro de
    la red.
●   Un programa sniffer explota estas características,
    monitorean todo el tráfico y capturan los primeros 128
    bytes (relativamente) de cada sesión desencriptada de
    FTP o Telnet (la parte que contiene la contraseña del
    usuario).
Ataques de Fuga de Información
● Los atacantes pueden a veces obtener datos sin tener
    que directamente usar una computadora.
●   Explotan servicios de internet que tienen la intención
    de dara información.
●   Inducen a estos servicios a revelar información
    adicional o dársela a personas no autorizadas.
●   Muchos servicios diseñados para uso dentro del área
    local no tienen la seguridad requerida para viajar con
    seguridad a través de la Internet.
●   Entonces, estos servicios se vuelven los medios por los
    cuales se fuga información importante.
Ataques de Ingeniería Social
● Jerga Hacker se utiliza para engañar a la persona para
    revelar información confidencial.
●   La ingeniería Social está definida como un ataque
    basado en engañar y burlar a un usuario o
    administrador de un sitio en la internet.
●   Se hace para obtener acceso ilícito a sistemas o
    información útil.
●   Los objetivos de la ingeniería social son fraude,
    intrusión de una red, espionaje industrial, robo de
    identidad, etc.
Metodología del Ataque
Etapas: La metodología de los ataques en red esta bien documentada e
investigada. Esta investigación a llevado a un mejor entendimiento de los
ataques en red y a la creación de una rama entera de la ingeniería dedicada a
comprobar y proyecta potenciales ataques en contra (Hacker Ético
Certificado/Testeador de Penetración- Pen Tester)

Herramientas: Pen-Testers tienen una variedad de herramientas que están
disponibles de manera comercial. También podrían tener herramientas Open
Source Código Abierto). El avance de herramientas poderosas ha aumentado
el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados
ataques.
Etapas de un Ataque
Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más
grande es seleccionar las víctimas más vulnerables. Esto ha resultado en
ataques muy bien planeados y estructurados. Estos ataques tienen etapas
logísticas y estratégicas.

Estas etapas son:


●   Reconocimiento
●   Escaneo (Puerto, Ips, vulnerabilidades)
●   Obtener acceso
●   Acceso de Mantenimiento
●   Encubrimiento de huellas.
Herramientas de los Atacantes
Las siguientes son las herramientas más populares utilizadas por atacantes de
la red:


●   Herramientas de enumeración (dumpreg, netview y netuser)
●   Puerto/IP scaners (AngryIP, nmap, Nessus)
●   Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS)
●   Root Kits
●   Herramientas de desciframiento criptográfico (Cain, WepCrack)
●   Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo)
●   Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
Contramedidas
● DMZ/NAT
● IDS/IPS
● Filtrado de Contenido/NAC
● Cortafuegos/Servicios Proxy
● Autentificación/Autorización/Contabilidad
● Redes con Auto-Defensa
● Políticas, procedimientos, estándares y
  guías.
● Capacitación y concientización.
Selección de Contramedidas
Calculo de Costo/Beneficio
(ALE antes de implementar un seguro)(ALE después de implementar un
seguro) – (costos anuales del seguro implementado) == valor del seguro
implementado para la compañía.

Evaluando los costos de la contramedida:

●   Costos del producto
●   Diseño/planeamiento de costos
●   Implementación de costos
●   Ambiente de modificaciones
●   Compatibilidad
●   Requerimientos para el mantenimiento.
Administración de la Seguridad
●   Politicas
●   Estandares
●   Guias
●   Procedimientos
●   Fundamentos basicos

Contenu connexe

Tendances

Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
leminhvuong
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
Rand W. Hirt
 

Tendances (20)

Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
CSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptxCSE-Ethical-Hacking-ppt.pptx
CSE-Ethical-Hacking-ppt.pptx
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
Introduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration TestingIntroduction To Vulnerability Assessment & Penetration Testing
Introduction To Vulnerability Assessment & Penetration Testing
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Cyber attacks
Cyber attacks Cyber attacks
Cyber attacks
 
Cyber Security Introduction.pptx
Cyber Security Introduction.pptxCyber Security Introduction.pptx
Cyber Security Introduction.pptx
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webservers
 
System hacking
System hackingSystem hacking
System hacking
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and tools
 
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDFRansomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
cyber security
cyber securitycyber security
cyber security
 
Man in the middle attack (mitm)
Man in the middle attack (mitm)Man in the middle attack (mitm)
Man in the middle attack (mitm)
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 

Similaire à Tipos de Ataques Informaticos

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
Jesus Vilchez
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaolaSM21
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
Jose A. Garcia
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 

Similaire à Tipos de Ataques Informaticos (20)

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Tipos de Ataques Informaticos

  • 1. TIPO DE ATAQUES Ataque Estructurado Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las leyes dedicadas. Ataque No Estructurado Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
  • 2. Tipos de Ataques Ataques Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañia.Reúnen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques Internos Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.
  • 3. Tipos de Ataques Ataques pasivos: ● Escuchan por contraseñas de algún sistema ● Liberan contenido de un mensaje ● Analisis de trafico ● Captura de datos Ataques activos: ● Intentos de ingresar a la cuenta de alguien más. ● Escuchas telefónicas (Chuponeos) ● Denegación de servicios ● Enmascaramiento ● Modificaciones de mensajes.
  • 4. ATAQUE DE RED SPECIFICA ● Ataques ARP ● Ataques de fuerza bruta ● Gusanos ● Inundaciones ● Sniffers ● Spoofing ● Ataques dirigidos ● Ataques por tunel ● Canales encubiertos ● Consultas internas ● Barrido de Ping ● Escaneo de puertos
  • 5. Hechos sobre el Denegado de Servicios ● Comunmentes utilizados contra tiendas de información como sitios web. ● Simples y por lo general bastantes efectivos. ● No presentas un ataque directo a datos sensibles. ● El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos. ● Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.
  • 6. EJEMPLO DE DENEGADO DE SERVICIO Si un servidor de correo es capaz de recibir y entregar 10 mensajes por segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del contenido autenticado será despojado junto que el malicioso o el servidor dejará de responder en su totalidad. ● Este tipo de ataque puede ser usado como una distracción mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema. ● Adicionalmente, los administradores de red muy probablemente cometerá errores durante un ataque y cambian configuraciones para crear vulnerabilidades que podrían ser explotadas más adelante.
  • 7. TIPOS DE ATAQUE DE DENEGACIÓN DE SERVICIO ● Ataques de desbordamiento de Bufer ● Ataques de inundacion SYN ● Ataques de lagrima ● Ataques Pitufo ● Ataques DNS ● Ataques de Correo Electrónico ● Ataques a la infraestructura física ● Virus/Gusano
  • 8. DoS – Ataques de Desbordamiento de Búfer El más común de los ataques DoS que envia mas trafico de lo que puede anticipar un programa y no espera que se desborda el Bufer.
  • 9. DoS - Ataque Inundación de SYN Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en una red, un pequeño espacio existe para encargarse de manejar de los mensajes rápidos de “estrechos de mano” que se intercambian cuando se abre una sesión. Los paquetes de establecimiento de sesión incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar mucho paquetes, usualmente desde una dirección ip cambiada, asi asegurándose que ninguna respuesta sea enviada.
  • 10. DoS – Ataque de Lagrima ● Explota la manera en que el protocolo de Internet requiere un paquete que sea demasiado grande para manejar sea dividido en pequeños fragmentos.. ● El paquete fragmentado identifica la parte inicial de todo el paquete y así pueda ser rearmado por el sistemas receptor. ● En el ataque de lágrima, la IP del atacante coloca un extraño valor en el segundo o algún otro fragmento posterior del paquete. SI el sistema operativo receptor no puede lidiar con dicho fragmento entonces esto causa que el sistema caiga.
  • 11. DoS Ataque Pitufo El atacante envía un ping a una petición de Ping a un sitio de la red. El paquete del ping peticiona que sea transmitido a determinado número de huéspedes dentro de la misma red local. EL paquete también indica que la petición proviene de un sitio diferente. Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el paquete. EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la inundación is lo suficientemente grande entonces la víctima huésped ya no podrá recibir o procesar “verdadero” tráfico.
  • 12. DoS – Ataques DNS ● Un famoso ataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de maquinas autenticas. ● El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y asi el trafico autentico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
  • 13. DoS – Ataques de Correo Electrónico ● Cuando se usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet. ● El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
  • 14. DoS – Ataques a la Infraestructura Física ● Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afotunadamente esto puede ser notado con rapidez y se puede resolver. ● Otros ataques físicos incluyen reciclaje de sistemas, alterando los sistemas de energía que alimentan la maquinaria y la destrucción de las mismas computadoras o los dispositivos de almacenaje.
  • 15. DoS – Virus/Gusanos ● Virus o gusanos, que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor simplemente el huésped no fue afortunado y recibió el virus por coincidencia. ● El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
  • 16. Ataques de Codigo Malicioso ● Ataques de código malicioso se refiere a virus, gusanos, caballos de Troya (Troyanos), bombas lógicas y otro software no invitado. ● Hacen daño a computadoras personale, pero también atacan sistemas que son más sofisticados. ● Los costos atribuidos a la presencia de código malicioso provienen principalmente de apagones y personal involucrado en la reparación de sistemas. ● Los costos puede ser significativos.
  • 17. Ataques de Sniffing de Paquetes ● Muchas LANs de organizaciones son redes Ethernet. ● Dentro de redes Ethernet, cualquier máquina en la red puede ver trafico por cada maquina que esta dentro de la red. ● Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
  • 18. Ataques de Fuga de Información ● Los atacantes pueden a veces obtener datos sin tener que directamente usar una computadora. ● Explotan servicios de internet que tienen la intención de dara información. ● Inducen a estos servicios a revelar información adicional o dársela a personas no autorizadas. ● Muchos servicios diseñados para uso dentro del área local no tienen la seguridad requerida para viajar con seguridad a través de la Internet. ● Entonces, estos servicios se vuelven los medios por los cuales se fuga información importante.
  • 19. Ataques de Ingeniería Social ● Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial. ● La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. ● Se hace para obtener acceso ilícito a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 20. Metodología del Ataque Etapas: La metodología de los ataques en red esta bien documentada e investigada. Esta investigación a llevado a un mejor entendimiento de los ataques en red y a la creación de una rama entera de la ingeniería dedicada a comprobar y proyecta potenciales ataques en contra (Hacker Ético Certificado/Testeador de Penetración- Pen Tester) Herramientas: Pen-Testers tienen una variedad de herramientas que están disponibles de manera comercial. También podrían tener herramientas Open Source Código Abierto). El avance de herramientas poderosas ha aumentado el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados ataques.
  • 21. Etapas de un Ataque Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más grande es seleccionar las víctimas más vulnerables. Esto ha resultado en ataques muy bien planeados y estructurados. Estos ataques tienen etapas logísticas y estratégicas. Estas etapas son: ● Reconocimiento ● Escaneo (Puerto, Ips, vulnerabilidades) ● Obtener acceso ● Acceso de Mantenimiento ● Encubrimiento de huellas.
  • 22. Herramientas de los Atacantes Las siguientes son las herramientas más populares utilizadas por atacantes de la red: ● Herramientas de enumeración (dumpreg, netview y netuser) ● Puerto/IP scaners (AngryIP, nmap, Nessus) ● Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS) ● Root Kits ● Herramientas de desciframiento criptográfico (Cain, WepCrack) ● Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo) ● Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
  • 23. Contramedidas ● DMZ/NAT ● IDS/IPS ● Filtrado de Contenido/NAC ● Cortafuegos/Servicios Proxy ● Autentificación/Autorización/Contabilidad ● Redes con Auto-Defensa ● Políticas, procedimientos, estándares y guías. ● Capacitación y concientización.
  • 24. Selección de Contramedidas Calculo de Costo/Beneficio (ALE antes de implementar un seguro)(ALE después de implementar un seguro) – (costos anuales del seguro implementado) == valor del seguro implementado para la compañía. Evaluando los costos de la contramedida: ● Costos del producto ● Diseño/planeamiento de costos ● Implementación de costos ● Ambiente de modificaciones ● Compatibilidad ● Requerimientos para el mantenimiento.
  • 25. Administración de la Seguridad ● Politicas ● Estandares ● Guias ● Procedimientos ● Fundamentos basicos