1. TIPO DE ATAQUES
Ataque Estructurado
Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más
competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan
códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas
de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las
leyes dedicadas.
Ataque No Estructurado
Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales
como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se
realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
2. Tipos de Ataques
Ataques Externos
Son iniciados por un individuos o grupos trabajando desde afuera de una
compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia.Reúnen informacion para asi por abrirse
camino dentro de la red, principalmente los hacen a travez de la internet o
servidores de acceso por marcado.
Ataques Internos
Son más comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
3. Tipos de Ataques
Ataques pasivos:
● Escuchan por contraseñas de algún sistema
● Liberan contenido de un mensaje
● Analisis de trafico
● Captura de datos
Ataques activos:
● Intentos de ingresar a la cuenta de alguien más.
● Escuchas telefónicas (Chuponeos)
● Denegación de servicios
● Enmascaramiento
● Modificaciones de mensajes.
4. ATAQUE DE RED SPECIFICA
● Ataques ARP
● Ataques de fuerza bruta
● Gusanos
● Inundaciones
● Sniffers
● Spoofing
● Ataques dirigidos
● Ataques por tunel
● Canales encubiertos
● Consultas internas
● Barrido de Ping
● Escaneo de puertos
5. Hechos sobre el Denegado de
Servicios
● Comunmentes utilizados contra tiendas de información
como sitios web.
● Simples y por lo general bastantes efectivos.
● No presentas un ataque directo a datos sensibles.
● El atacante trata de prevenir que un servicio sea usado
y volviendo el servicio indisponible para los usuarios
legítimos.
● Los atacantes por lo general tienen en sus miras
objetivos grandes y altamente visibles tales como
servidores web u objetivos que forman partes
importantes de infraestructuras tales como router o
enlaces de red.
6. EJEMPLO DE DENEGADO DE SERVICIO
Si un servidor de correo es capaz de recibir y entregar 10 mensajes por
segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del
contenido autenticado será despojado junto que el malicioso o el servidor
dejará de responder en su totalidad.
● Este tipo de ataque puede ser usado como una distracción mientras que
otro ataque se realiza cuyo objetivo es en realidad la de comprometer
seriamente el bienestar del sistema.
● Adicionalmente, los administradores de red muy probablemente
cometerá errores durante un ataque y cambian configuraciones para
crear vulnerabilidades que podrían ser explotadas más adelante.
7. TIPOS DE ATAQUE DE DENEGACIÓN
DE SERVICIO
● Ataques de desbordamiento de Bufer
● Ataques de inundacion SYN
● Ataques de lagrima
● Ataques Pitufo
● Ataques DNS
● Ataques de Correo Electrónico
● Ataques a la infraestructura física
● Virus/Gusano
8. DoS – Ataques de Desbordamiento de
Búfer
El más común de los ataques DoS que envia mas trafico de
lo que puede anticipar un programa y no espera que se
desborda el Bufer.
9. DoS - Ataque Inundación de SYN
Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en
una red, un pequeño espacio existe para encargarse de manejar de los
mensajes rápidos de “estrechos de mano” que se intercambian cuando se
abre una sesión.
Los paquetes de establecimiento de sesión incluyen un campo SYN que
identifica la secuencia del orden.
Para causar este tipo de ataque, un atacante puede enviar mucho paquetes,
usualmente desde una dirección ip cambiada, asi asegurándose que ninguna
respuesta sea enviada.
10. DoS – Ataque de Lagrima
● Explota la manera en que el protocolo de Internet
requiere un paquete que sea demasiado grande para
manejar sea dividido en pequeños fragmentos..
● El paquete fragmentado identifica la parte inicial de
todo el paquete y así pueda ser rearmado por el
sistemas receptor.
● En el ataque de lágrima, la IP del atacante coloca un
extraño valor en el segundo o algún otro fragmento
posterior del paquete. SI el sistema operativo receptor
no puede lidiar con dicho fragmento entonces esto
causa que el sistema caiga.
11. DoS Ataque Pitufo
El atacante envía un ping a una petición de Ping a un sitio de la red.
El paquete del ping peticiona que sea transmitido a determinado número de
huéspedes dentro de la misma red local.
EL paquete también indica que la petición proviene de un sitio diferente.
Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el
paquete.
EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la
inundación is lo suficientemente grande entonces la víctima huésped ya no
podrá recibir o procesar “verdadero” tráfico.
12. DoS – Ataques DNS
● Un famoso ataque DNS fue un “Ping” atacante de
DdoS. El atacante se infiltró dentro de máquinas en la
Internet (popularmente conocidos como “zombies”) y
envió una corriente de paquetes forjado desde 13
servidores DNS por medio de maquinas autenticas.
● El objetivo fue atorar los servidores y enlaces de
comunicaciones de por medio a los servidores, y asi el
trafico autentico se atoro. El asalto no es
específicamente para DNS, el mismo ataque ha sido
usado en contra de muchos servidores Web asociados a
sitios Web populares en la Internet, dentro de los
últimos años.
13. DoS – Ataques de Correo Electrónico
● Cuando se usa el Outlook de Microsoft, un
script lee la libreta de dirección y envía una
copia de ésta a todos dentro de esta misma
libreta, y así se propaga por toda la
internet.
● El script luego modifica el registro de la
computadora para que el script pueda
volver a ejecutarse una vez que se reinicie
la máquina.
14. DoS – Ataques a la Infraestructura
Física
● Alguien que tan solo necesita cortar cable,
es todo lo que se requiere. Afotunadamente
esto puede ser notado con rapidez y se
puede resolver.
● Otros ataques físicos incluyen reciclaje de
sistemas, alterando los sistemas de energía
que alimentan la maquinaria y la
destrucción de las mismas computadoras o
los dispositivos de almacenaje.
15. DoS – Virus/Gusanos
● Virus o gusanos, que se replican a través de
una red de muchas maneras, se puede
observar como ataques de DoS donde la
victima no esta marcada específicamente
como objetivo peor simplemente el
huésped no fue afortunado y recibió el virus
por coincidencia.
● El ancho de banda se satura mientras que el
virus/gusano trata de replicarse a sí mismo
y encontrar nuevas víctimas.
16. Ataques de Codigo Malicioso
● Ataques de código malicioso se refiere a virus,
gusanos, caballos de Troya (Troyanos), bombas lógicas
y otro software no invitado.
● Hacen daño a computadoras personale, pero también
atacan sistemas que son más sofisticados.
● Los costos atribuidos a la presencia de código
malicioso provienen principalmente de apagones y
personal involucrado en la reparación de sistemas.
● Los costos puede ser significativos.
17. Ataques de Sniffing de Paquetes
● Muchas LANs de organizaciones son redes Ethernet.
● Dentro de redes Ethernet, cualquier máquina en la red
puede ver trafico por cada maquina que esta dentro de
la red.
● Un programa sniffer explota estas características,
monitorean todo el tráfico y capturan los primeros 128
bytes (relativamente) de cada sesión desencriptada de
FTP o Telnet (la parte que contiene la contraseña del
usuario).
18. Ataques de Fuga de Información
● Los atacantes pueden a veces obtener datos sin tener
que directamente usar una computadora.
● Explotan servicios de internet que tienen la intención
de dara información.
● Inducen a estos servicios a revelar información
adicional o dársela a personas no autorizadas.
● Muchos servicios diseñados para uso dentro del área
local no tienen la seguridad requerida para viajar con
seguridad a través de la Internet.
● Entonces, estos servicios se vuelven los medios por los
cuales se fuga información importante.
19. Ataques de Ingeniería Social
● Jerga Hacker se utiliza para engañar a la persona para
revelar información confidencial.
● La ingeniería Social está definida como un ataque
basado en engañar y burlar a un usuario o
administrador de un sitio en la internet.
● Se hace para obtener acceso ilícito a sistemas o
información útil.
● Los objetivos de la ingeniería social son fraude,
intrusión de una red, espionaje industrial, robo de
identidad, etc.
20. Metodología del Ataque
Etapas: La metodología de los ataques en red esta bien documentada e
investigada. Esta investigación a llevado a un mejor entendimiento de los
ataques en red y a la creación de una rama entera de la ingeniería dedicada a
comprobar y proyecta potenciales ataques en contra (Hacker Ético
Certificado/Testeador de Penetración- Pen Tester)
Herramientas: Pen-Testers tienen una variedad de herramientas que están
disponibles de manera comercial. También podrían tener herramientas Open
Source Código Abierto). El avance de herramientas poderosas ha aumentado
el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados
ataques.
21. Etapas de un Ataque
Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más
grande es seleccionar las víctimas más vulnerables. Esto ha resultado en
ataques muy bien planeados y estructurados. Estos ataques tienen etapas
logísticas y estratégicas.
Estas etapas son:
● Reconocimiento
● Escaneo (Puerto, Ips, vulnerabilidades)
● Obtener acceso
● Acceso de Mantenimiento
● Encubrimiento de huellas.
22. Herramientas de los Atacantes
Las siguientes son las herramientas más populares utilizadas por atacantes de
la red:
● Herramientas de enumeración (dumpreg, netview y netuser)
● Puerto/IP scaners (AngryIP, nmap, Nessus)
● Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS)
● Root Kits
● Herramientas de desciframiento criptográfico (Cain, WepCrack)
● Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo)
● Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
23. Contramedidas
● DMZ/NAT
● IDS/IPS
● Filtrado de Contenido/NAC
● Cortafuegos/Servicios Proxy
● Autentificación/Autorización/Contabilidad
● Redes con Auto-Defensa
● Políticas, procedimientos, estándares y
guías.
● Capacitación y concientización.
24. Selección de Contramedidas
Calculo de Costo/Beneficio
(ALE antes de implementar un seguro)(ALE después de implementar un
seguro) – (costos anuales del seguro implementado) == valor del seguro
implementado para la compañía.
Evaluando los costos de la contramedida:
● Costos del producto
● Diseño/planeamiento de costos
● Implementación de costos
● Ambiente de modificaciones
● Compatibilidad
● Requerimientos para el mantenimiento.
25. Administración de la Seguridad
● Politicas
● Estandares
● Guias
● Procedimientos
● Fundamentos basicos