SlideShare ist ein Scribd-Unternehmen logo
1 von 25
TIPO DE ATAQUES
Ataque Estructurado

Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más
competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan
códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas
de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las
leyes dedicadas.

Ataque No Estructurado

Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales
como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se
realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
Tipos de Ataques
Ataques Externos

Son iniciados por un individuos o grupos trabajando desde afuera de una
compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia.Reúnen informacion para asi por abrirse
camino dentro de la red, principalmente los hacen a travez de la internet o
servidores de acceso por marcado.

Ataques Internos

Son más comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
Tipos de Ataques
Ataques pasivos:
● Escuchan por contraseñas de algún sistema
● Liberan contenido de un mensaje
● Analisis de trafico
● Captura de datos

Ataques activos:
● Intentos de ingresar a la cuenta de alguien más.
● Escuchas telefónicas (Chuponeos)
● Denegación de servicios
● Enmascaramiento
● Modificaciones de mensajes.
ATAQUE DE RED SPECIFICA
●   Ataques ARP
●   Ataques de fuerza bruta
●   Gusanos
●   Inundaciones
●   Sniffers
●   Spoofing
●   Ataques dirigidos
●   Ataques por tunel
●   Canales encubiertos

● Consultas internas
● Barrido de Ping
● Escaneo de puertos
Hechos sobre el Denegado de
Servicios
● Comunmentes utilizados contra tiendas de información
  como sitios web.
● Simples y por lo general bastantes efectivos.
● No presentas un ataque directo a datos sensibles.
● El atacante trata de prevenir que un servicio sea usado
  y volviendo el servicio indisponible para los usuarios
  legítimos.
● Los atacantes por lo general tienen en sus miras
  objetivos grandes y altamente visibles tales como
  servidores web u objetivos que forman partes
  importantes de infraestructuras tales como router o
  enlaces de red.
EJEMPLO DE DENEGADO DE SERVICIO
Si un servidor de correo es capaz de recibir y entregar 10 mensajes por
segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del
contenido autenticado será despojado junto que el malicioso o el servidor
dejará de responder en su totalidad.

●   Este tipo de ataque puede ser usado como una distracción mientras que
    otro ataque se realiza cuyo objetivo es en realidad la de comprometer
    seriamente el bienestar del sistema.
●   Adicionalmente, los administradores de red muy probablemente
    cometerá errores durante un ataque y cambian configuraciones para
    crear vulnerabilidades que podrían ser explotadas más adelante.
TIPOS DE ATAQUE DE DENEGACIÓN
DE SERVICIO
●   Ataques de desbordamiento de Bufer
●   Ataques de inundacion SYN
●   Ataques de lagrima
●   Ataques Pitufo
●   Ataques DNS
●   Ataques de Correo Electrónico
●   Ataques a la infraestructura física
●   Virus/Gusano
DoS – Ataques de Desbordamiento de
Búfer




El más común de los ataques DoS que envia mas trafico de
lo que puede anticipar un programa y no espera que se
desborda el Bufer.
DoS - Ataque Inundación de SYN
Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en
una red, un pequeño espacio existe para encargarse de manejar de los
mensajes rápidos de “estrechos de mano” que se intercambian cuando se
abre una sesión.

Los paquetes de establecimiento de sesión incluyen un campo SYN que
identifica la secuencia del orden.

Para causar este tipo de ataque, un atacante puede enviar mucho paquetes,
usualmente desde una dirección ip cambiada, asi asegurándose que ninguna
respuesta sea enviada.
DoS – Ataque de Lagrima
● Explota la manera en que el protocolo de Internet
  requiere un paquete que sea demasiado grande para
  manejar sea dividido en pequeños fragmentos..
● El paquete fragmentado identifica la parte inicial de
  todo el paquete y así pueda ser rearmado por el
  sistemas receptor.
● En el ataque de lágrima, la IP del atacante coloca un
  extraño valor en el segundo o algún otro fragmento
  posterior del paquete. SI el sistema operativo receptor
  no puede lidiar con dicho fragmento entonces esto
  causa que el sistema caiga.
DoS Ataque Pitufo
El atacante envía un ping a una petición de Ping a un sitio de la red.
El paquete del ping peticiona que sea transmitido a determinado número de
huéspedes dentro de la misma red local.
EL paquete también indica que la petición proviene de un sitio diferente.
Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el
paquete.
EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la
inundación is lo suficientemente grande entonces la víctima huésped ya no
podrá recibir o procesar “verdadero” tráfico.
DoS – Ataques DNS
● Un famoso ataque DNS fue un “Ping” atacante de
  DdoS. El atacante se infiltró dentro de máquinas en la
  Internet (popularmente conocidos como “zombies”) y
  envió una corriente de paquetes forjado desde 13
  servidores DNS por medio de maquinas autenticas.
● El objetivo fue atorar los servidores y enlaces de
  comunicaciones de por medio a los servidores, y asi el
  trafico autentico se atoro. El asalto no es
  específicamente para DNS, el mismo ataque ha sido
  usado en contra de muchos servidores Web asociados a
  sitios Web populares en la Internet, dentro de los
  últimos años.
DoS – Ataques de Correo Electrónico
● Cuando se usa el Outlook de Microsoft, un
  script lee la libreta de dirección y envía una
  copia de ésta a todos dentro de esta misma
  libreta, y así se propaga por toda la
  internet.
● El script luego modifica el registro de la
  computadora para que el script pueda
  volver a ejecutarse una vez que se reinicie
  la máquina.
DoS – Ataques a la Infraestructura
Física
● Alguien que tan solo necesita cortar cable,
  es todo lo que se requiere. Afotunadamente
  esto puede ser notado con rapidez y se
  puede resolver.
● Otros ataques físicos incluyen reciclaje de
  sistemas, alterando los sistemas de energía
  que alimentan la maquinaria y la
  destrucción de las mismas computadoras o
  los dispositivos de almacenaje.
DoS – Virus/Gusanos
● Virus o gusanos, que se replican a través de
  una red de muchas maneras, se puede
  observar como ataques de DoS donde la
  victima no esta marcada específicamente
  como objetivo peor simplemente el
  huésped no fue afortunado y recibió el virus
  por coincidencia.
● El ancho de banda se satura mientras que el
  virus/gusano trata de replicarse a sí mismo
  y encontrar nuevas víctimas.
Ataques de Codigo Malicioso
● Ataques de código malicioso se refiere a virus,
    gusanos, caballos de Troya (Troyanos), bombas lógicas
    y otro software no invitado.
●   Hacen daño a computadoras personale, pero también
    atacan sistemas que son más sofisticados.
●   Los costos atribuidos a la presencia de código
    malicioso provienen principalmente de apagones y
    personal involucrado en la reparación de sistemas.
●   Los costos puede ser significativos.
Ataques de Sniffing de Paquetes
● Muchas LANs de organizaciones son redes Ethernet.
● Dentro de redes Ethernet, cualquier máquina en la red
    puede ver trafico por cada maquina que esta dentro de
    la red.
●   Un programa sniffer explota estas características,
    monitorean todo el tráfico y capturan los primeros 128
    bytes (relativamente) de cada sesión desencriptada de
    FTP o Telnet (la parte que contiene la contraseña del
    usuario).
Ataques de Fuga de Información
● Los atacantes pueden a veces obtener datos sin tener
    que directamente usar una computadora.
●   Explotan servicios de internet que tienen la intención
    de dara información.
●   Inducen a estos servicios a revelar información
    adicional o dársela a personas no autorizadas.
●   Muchos servicios diseñados para uso dentro del área
    local no tienen la seguridad requerida para viajar con
    seguridad a través de la Internet.
●   Entonces, estos servicios se vuelven los medios por los
    cuales se fuga información importante.
Ataques de Ingeniería Social
● Jerga Hacker se utiliza para engañar a la persona para
    revelar información confidencial.
●   La ingeniería Social está definida como un ataque
    basado en engañar y burlar a un usuario o
    administrador de un sitio en la internet.
●   Se hace para obtener acceso ilícito a sistemas o
    información útil.
●   Los objetivos de la ingeniería social son fraude,
    intrusión de una red, espionaje industrial, robo de
    identidad, etc.
Metodología del Ataque
Etapas: La metodología de los ataques en red esta bien documentada e
investigada. Esta investigación a llevado a un mejor entendimiento de los
ataques en red y a la creación de una rama entera de la ingeniería dedicada a
comprobar y proyecta potenciales ataques en contra (Hacker Ético
Certificado/Testeador de Penetración- Pen Tester)

Herramientas: Pen-Testers tienen una variedad de herramientas que están
disponibles de manera comercial. También podrían tener herramientas Open
Source Código Abierto). El avance de herramientas poderosas ha aumentado
el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados
ataques.
Etapas de un Ataque
Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más
grande es seleccionar las víctimas más vulnerables. Esto ha resultado en
ataques muy bien planeados y estructurados. Estos ataques tienen etapas
logísticas y estratégicas.

Estas etapas son:


●   Reconocimiento
●   Escaneo (Puerto, Ips, vulnerabilidades)
●   Obtener acceso
●   Acceso de Mantenimiento
●   Encubrimiento de huellas.
Herramientas de los Atacantes
Las siguientes son las herramientas más populares utilizadas por atacantes de
la red:


●   Herramientas de enumeración (dumpreg, netview y netuser)
●   Puerto/IP scaners (AngryIP, nmap, Nessus)
●   Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS)
●   Root Kits
●   Herramientas de desciframiento criptográfico (Cain, WepCrack)
●   Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo)
●   Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
Contramedidas
● DMZ/NAT
● IDS/IPS
● Filtrado de Contenido/NAC
● Cortafuegos/Servicios Proxy
● Autentificación/Autorización/Contabilidad
● Redes con Auto-Defensa
● Políticas, procedimientos, estándares y
  guías.
● Capacitación y concientización.
Selección de Contramedidas
Calculo de Costo/Beneficio
(ALE antes de implementar un seguro)(ALE después de implementar un
seguro) – (costos anuales del seguro implementado) == valor del seguro
implementado para la compañía.

Evaluando los costos de la contramedida:

●   Costos del producto
●   Diseño/planeamiento de costos
●   Implementación de costos
●   Ambiente de modificaciones
●   Compatibilidad
●   Requerimientos para el mantenimiento.
Administración de la Seguridad
●   Politicas
●   Estandares
●   Guias
●   Procedimientos
●   Fundamentos basicos

Weitere ähnliche Inhalte

Was ist angesagt?

Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsMark Arena
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awarenessTerranovatraining
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security RiskDedi Dwianto
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Understanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationUnderstanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationPECB
 
Fundamentals of Network security
Fundamentals of Network securityFundamentals of Network security
Fundamentals of Network securityAPNIC
 

Was ist angesagt? (20)

Information security awareness
Information security awarenessInformation security awareness
Information security awareness
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awareness
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Building active directory lab for red teaming
Building active directory lab for red teamingBuilding active directory lab for red teaming
Building active directory lab for red teaming
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Understanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationUnderstanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for Organization
 
Fundamentals of Network security
Fundamentals of Network securityFundamentals of Network security
Fundamentals of Network security
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 

Ähnlich wie Tipos de Ataques Informaticos

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaolaSM21
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 

Ähnlich wie Tipos de Ataques Informaticos (20)

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 

Kürzlich hochgeladen

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Kürzlich hochgeladen (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Tipos de Ataques Informaticos

  • 1. TIPO DE ATAQUES Ataque Estructurado Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las leyes dedicadas. Ataque No Estructurado Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
  • 2. Tipos de Ataques Ataques Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañia.Reúnen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques Internos Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.
  • 3. Tipos de Ataques Ataques pasivos: ● Escuchan por contraseñas de algún sistema ● Liberan contenido de un mensaje ● Analisis de trafico ● Captura de datos Ataques activos: ● Intentos de ingresar a la cuenta de alguien más. ● Escuchas telefónicas (Chuponeos) ● Denegación de servicios ● Enmascaramiento ● Modificaciones de mensajes.
  • 4. ATAQUE DE RED SPECIFICA ● Ataques ARP ● Ataques de fuerza bruta ● Gusanos ● Inundaciones ● Sniffers ● Spoofing ● Ataques dirigidos ● Ataques por tunel ● Canales encubiertos ● Consultas internas ● Barrido de Ping ● Escaneo de puertos
  • 5. Hechos sobre el Denegado de Servicios ● Comunmentes utilizados contra tiendas de información como sitios web. ● Simples y por lo general bastantes efectivos. ● No presentas un ataque directo a datos sensibles. ● El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos. ● Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.
  • 6. EJEMPLO DE DENEGADO DE SERVICIO Si un servidor de correo es capaz de recibir y entregar 10 mensajes por segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del contenido autenticado será despojado junto que el malicioso o el servidor dejará de responder en su totalidad. ● Este tipo de ataque puede ser usado como una distracción mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema. ● Adicionalmente, los administradores de red muy probablemente cometerá errores durante un ataque y cambian configuraciones para crear vulnerabilidades que podrían ser explotadas más adelante.
  • 7. TIPOS DE ATAQUE DE DENEGACIÓN DE SERVICIO ● Ataques de desbordamiento de Bufer ● Ataques de inundacion SYN ● Ataques de lagrima ● Ataques Pitufo ● Ataques DNS ● Ataques de Correo Electrónico ● Ataques a la infraestructura física ● Virus/Gusano
  • 8. DoS – Ataques de Desbordamiento de Búfer El más común de los ataques DoS que envia mas trafico de lo que puede anticipar un programa y no espera que se desborda el Bufer.
  • 9. DoS - Ataque Inundación de SYN Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en una red, un pequeño espacio existe para encargarse de manejar de los mensajes rápidos de “estrechos de mano” que se intercambian cuando se abre una sesión. Los paquetes de establecimiento de sesión incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar mucho paquetes, usualmente desde una dirección ip cambiada, asi asegurándose que ninguna respuesta sea enviada.
  • 10. DoS – Ataque de Lagrima ● Explota la manera en que el protocolo de Internet requiere un paquete que sea demasiado grande para manejar sea dividido en pequeños fragmentos.. ● El paquete fragmentado identifica la parte inicial de todo el paquete y así pueda ser rearmado por el sistemas receptor. ● En el ataque de lágrima, la IP del atacante coloca un extraño valor en el segundo o algún otro fragmento posterior del paquete. SI el sistema operativo receptor no puede lidiar con dicho fragmento entonces esto causa que el sistema caiga.
  • 11. DoS Ataque Pitufo El atacante envía un ping a una petición de Ping a un sitio de la red. El paquete del ping peticiona que sea transmitido a determinado número de huéspedes dentro de la misma red local. EL paquete también indica que la petición proviene de un sitio diferente. Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el paquete. EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la inundación is lo suficientemente grande entonces la víctima huésped ya no podrá recibir o procesar “verdadero” tráfico.
  • 12. DoS – Ataques DNS ● Un famoso ataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de maquinas autenticas. ● El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y asi el trafico autentico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
  • 13. DoS – Ataques de Correo Electrónico ● Cuando se usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet. ● El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
  • 14. DoS – Ataques a la Infraestructura Física ● Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afotunadamente esto puede ser notado con rapidez y se puede resolver. ● Otros ataques físicos incluyen reciclaje de sistemas, alterando los sistemas de energía que alimentan la maquinaria y la destrucción de las mismas computadoras o los dispositivos de almacenaje.
  • 15. DoS – Virus/Gusanos ● Virus o gusanos, que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor simplemente el huésped no fue afortunado y recibió el virus por coincidencia. ● El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
  • 16. Ataques de Codigo Malicioso ● Ataques de código malicioso se refiere a virus, gusanos, caballos de Troya (Troyanos), bombas lógicas y otro software no invitado. ● Hacen daño a computadoras personale, pero también atacan sistemas que son más sofisticados. ● Los costos atribuidos a la presencia de código malicioso provienen principalmente de apagones y personal involucrado en la reparación de sistemas. ● Los costos puede ser significativos.
  • 17. Ataques de Sniffing de Paquetes ● Muchas LANs de organizaciones son redes Ethernet. ● Dentro de redes Ethernet, cualquier máquina en la red puede ver trafico por cada maquina que esta dentro de la red. ● Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
  • 18. Ataques de Fuga de Información ● Los atacantes pueden a veces obtener datos sin tener que directamente usar una computadora. ● Explotan servicios de internet que tienen la intención de dara información. ● Inducen a estos servicios a revelar información adicional o dársela a personas no autorizadas. ● Muchos servicios diseñados para uso dentro del área local no tienen la seguridad requerida para viajar con seguridad a través de la Internet. ● Entonces, estos servicios se vuelven los medios por los cuales se fuga información importante.
  • 19. Ataques de Ingeniería Social ● Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial. ● La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. ● Se hace para obtener acceso ilícito a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 20. Metodología del Ataque Etapas: La metodología de los ataques en red esta bien documentada e investigada. Esta investigación a llevado a un mejor entendimiento de los ataques en red y a la creación de una rama entera de la ingeniería dedicada a comprobar y proyecta potenciales ataques en contra (Hacker Ético Certificado/Testeador de Penetración- Pen Tester) Herramientas: Pen-Testers tienen una variedad de herramientas que están disponibles de manera comercial. También podrían tener herramientas Open Source Código Abierto). El avance de herramientas poderosas ha aumentado el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados ataques.
  • 21. Etapas de un Ataque Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más grande es seleccionar las víctimas más vulnerables. Esto ha resultado en ataques muy bien planeados y estructurados. Estos ataques tienen etapas logísticas y estratégicas. Estas etapas son: ● Reconocimiento ● Escaneo (Puerto, Ips, vulnerabilidades) ● Obtener acceso ● Acceso de Mantenimiento ● Encubrimiento de huellas.
  • 22. Herramientas de los Atacantes Las siguientes son las herramientas más populares utilizadas por atacantes de la red: ● Herramientas de enumeración (dumpreg, netview y netuser) ● Puerto/IP scaners (AngryIP, nmap, Nessus) ● Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS) ● Root Kits ● Herramientas de desciframiento criptográfico (Cain, WepCrack) ● Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo) ● Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
  • 23. Contramedidas ● DMZ/NAT ● IDS/IPS ● Filtrado de Contenido/NAC ● Cortafuegos/Servicios Proxy ● Autentificación/Autorización/Contabilidad ● Redes con Auto-Defensa ● Políticas, procedimientos, estándares y guías. ● Capacitación y concientización.
  • 24. Selección de Contramedidas Calculo de Costo/Beneficio (ALE antes de implementar un seguro)(ALE después de implementar un seguro) – (costos anuales del seguro implementado) == valor del seguro implementado para la compañía. Evaluando los costos de la contramedida: ● Costos del producto ● Diseño/planeamiento de costos ● Implementación de costos ● Ambiente de modificaciones ● Compatibilidad ● Requerimientos para el mantenimiento.
  • 25. Administración de la Seguridad ● Politicas ● Estandares ● Guias ● Procedimientos ● Fundamentos basicos