SlideShare ist ein Scribd-Unternehmen logo
1 von 68
BAJO ATAQUE 2.0
Lic. Alan Corini
ABOUT ME
Licenciado en Informática, actualmente trabaja como consultor.
Líneas de Investigación:
• Criminalística Digital
• Tratamiento de Imágenes con Visión artificial
• Programación Web de alto rendimiento
• Informática Forense
@Warigroup
ACERCA DE ESTA CHARLA
Esta charla es más sobre casuística y como experiencia.
Reaccionar ante una situación nada ventajosa.
ANATOMÍA DE UN ATAQUE
ANATOMÍA DE UN ATAQUE
ANATOMÍA DE UN ATAQUE
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede ser una
persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como San
Google, entre tantos otros, para recolectar datos del target Algunas de las técnicas utilizadas
en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
ANATOMÍA DE UN ATAQUE
Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida en
la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como
direcciones IP, nombres de host, datos de autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el
network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.o
de la tabla ARP (ARP Poisoning).
ANATOMÍA DE UN ATAQUE
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque
a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation)
descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el
atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed
Denial of Service (DDos), Password filtering y Session hijacking.
ANATOMÍA DE UN ATAQUE
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al
sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde
cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors,
rootkits y troyanos
ANATOMÍA DE UN ATAQUE
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y mantener el
acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar
ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará
eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).
¿Existen Sistemas Seguros?
• https://elpais.com/economia/2017/05/27/actualidad/1495880596_299366.html
• https://actualidad.rt.com/actualidad/251362-caos-aeropuertos-sistemas-informaticos-facturacion
• https://www.cpiicyl.org/content/caida-de-los-sistemas-informaticos-del-hospital-general-yague-
de-burgos
• http://www.noticiasrcn.com/internacional-america/caida-del-sistema-
informatico-aduanas-genero-caos-aeropuertos-eeuu
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
https://www.elimpulso.com/2021/07/07/hackearon-pantallas-electronicas-del-aeropuerto-de-maiquetia-con-el-mensaje-maduro-
dictador-7jul/
Conflicto de Ucrania: El 'virus' ruso que inutiliza miles de 'routers' en segundos e
inquieta a Occidente (elconfidencial.com)
EXISTEN SISTEMAS INFORMÁTICOS SEGUROS ….?
• Un sistema puede ser seguro cuando sólo acceden personas autorizadas.
• ¿Que esté aislado de la internet y cualquier red?
RAZONES POR QUE LOS SISTEMAS SON
INSEGUROS…
• Vulneraciones 0 day
• SQL inyection
• Ataques XSS
• Actualización de componentes.
• Otros.
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE UN USUARIO
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
https://threatmap.bitdefender.com/
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
COMO SE VE UN ATAQUE, DESDE LA VISTA
DE LOS INFORMÁTICOS
PERO QUÉ PODEMOS HACER
SI ERES USUARIO
• Trata de mantener la calma
• Recuerda que hay personas
trabajando para solucionar el
problema.
• Estar atento a cualquier comunicado
Oficial de la empresa o institución, no
hacer caso a publicaciones que
buscan generar pánico.
• Llame a la empresa y reporte.
QUE HACEMOS LOS DE SISTEMAS
PRIMER PASO
• Lo primero que debes realizar es aislar el sistema
hasta buscar una solución:
• Desactivar todas las conexiones de red a las que tiene
acceso el sistema.
• Detener todos los procesos del sistema
PASO 2: EVALUAR DAÑOS
• Cuando el sistema está fuera de servicio, hay que analizar lo siguiente:
• Revisar la integridad de la Base de datos
• Revisar la integridad de la Página web
PASO 3. SOLUCIONAR EL PROBLEMA.?
• Solución temporal. (Parche)
• Tomar en cuenta la restauración del sistema
• Restaurar la aplicación del versionamiento del sistema
PASO 4.
• Habilitar de nuevo el sistema al público.
RECUERDA.
EL ATAQUE PUEDE SER INTERNO O
EXTERNO.. ?
• Un ataque a un sistema puede ser interno o externo.
• Interno se refiere a que una persona dentro de la institución esté realizando una acción
que imposibilita el buen funcionamiento del sistema.
• Externo se refiere a que una persona que no trabaja en la institución está realizando
una acción que imposibilita el buen funcionamiento del sistema, esta acción se puede
realizar desde cualquier parte del mundo.
CÓMO PROTEGER NUESTROS SISTEMAS WEB
• Existen diferentes procedimientos para proteger diferentes sistemas web, desde los más básicos
hasta lo más complejo.
• Cada país posee una normativa de cómo proceder cuando ocurre un ataque informático.
https://www.cgii.gob.bo/
https://www.cgii.gob.bo/sites/default/files/2017-
12/Documento_Seguridad_SEG-001.pdf
https://www.oas.org/es/sms/cicte/docs/Consideraciones-fondo-
promocion-ciberseguridad-ESP.pdf
VAMOS A PROTEGER NUESTROS SISTEMAS
PRIMER PASO: OBSERVACIÓN
• lo primero que debes hacer es lo siguiente:
• Revisa periódicamente el sistema para ver alguna actividad sospechosa
• Revisa si los dominios están bajo una lista negra (sitios reportados )
[http://mxtoolbox.com/blacklists.aspx]
• Realiza periódicamente copias de seguridad del sistema (si es altamente transaccional se
recomienda hacer copias de seguridad a menos de una hora o usar tablas replicantes )
• Desarrolle el sistema contra ataques comunes (ejemplo SQL-Inyection)
PASO 2: APLICACIÓN
• Obliga que tus usuarios cuenten con una contraseña
segura (puedes usar diferentes tácticas )
• Ejemplo:
• ElP4$$w0Rd3€_FB
• F4c3b00k_3€
• Estilo Soduko
• BM1C0nTr4$3ñ4
• Revisa periódicamente páginas como
https://haveibeenpwned.com/
para ver si algún correo registrado en el sistema está
reportado.
https://www.avast.com/hackcheck#pc
PASO 3: MONITORIZAR EL SISTEMA
• Generalmente los sistemas tienen un patrón de uso, revisa cualquier actividad inusual.
PASO 4: SERVICIOS DE CONFIANZA
• Contrata servicios hosting de confianza y en especial que sean del país.
PASO 5: MODIFICACIÓN DEL SISTEMA WEB
• Solo personal autorizado debería
• tener acceso al sistema web.
PASO 6: REALIZA AUDITORIAS DE
SEGURIDAD
• Revisa generalmente las vulnerabilidades publicadas en diferentes sitios web.
PASO 7: PLANES DE CONTINGENCIA
• Planes de contingencia contra:
• Desastres naturales
• Incendios
• Ataques informáticos
• Control de cambios
• Otros.
PASO 9: INSTALA APLICACIONES DE
SEGURIDAD
• IDS (sistema de detección de intrusos )
• IPS (sistema de prevención de intrusos )
• WAF (Web aplicación Firewall)
PASO 9: ACTUALIZACIÓN
• Recuerda siempre tienes que actualizar el sistema
NOTA.
• Nadie te puede asegurar que tu sistema sea 100% seguro, pero le será más difícil
atacar al sistema
BUENAS PRÁCTICAS
ATAQUES URL DE TIPO SEMÁNTICO
EVITA EL SQL INYECTION
ESPIONAJE DE CONTRASEÑAS (PASSWORD
SNIFFING)
Fuentes
● http://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-seguras/
● https://www.incibe.es/protege-tu-empresa
● https://www.welivesecurity.com/la-es/2013/12/20/web-application-firewall-como-proteger-su-aplicacion-web-con-
modsecurity/
● https://www.seguridad.unam.mx/historico/documento/index.html-id=17
● http://www.asiap.org/AsIAP/index.php/novedades/8497-argentina-hackearon-migraciones-y-piden-millones-de-
dolares-de-rescate-que-paso
● https://www.elconfidencial.com/tecnologia/2022-05-20/acidrain-malware-viasat-satelite-hackers-
ciberseguridad_3426592/
● https://threatmap.bitdefender.com/
● https://www.cgii.gob.bo/sites/default/files/2017-12/Documento_Seguridad_SEG-001.pdf
● https://www.oas.org/es/sms/cicte/docs/Consideraciones-fondo-promocion-ciberseguridad-ESP.pdf
Gracias

Weitere ähnliche Inhalte

Ähnlich wie Bajo Ataque 2.pptx

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Chariito Roc
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
Jose A. Garcia
 

Ähnlich wie Bajo Ataque 2.pptx (20)

Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 

Mehr von Hacking Bolivia

Mehr von Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Kürzlich hochgeladen (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Bajo Ataque 2.pptx

  • 1. BAJO ATAQUE 2.0 Lic. Alan Corini
  • 2. ABOUT ME Licenciado en Informática, actualmente trabaja como consultor. Líneas de Investigación: • Criminalística Digital • Tratamiento de Imágenes con Visión artificial • Programación Web de alto rendimiento • Informática Forense @Warigroup
  • 3. ACERCA DE ESTA CHARLA Esta charla es más sobre casuística y como experiencia. Reaccionar ante una situación nada ventajosa.
  • 6. ANATOMÍA DE UN ATAQUE Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como San Google, entre tantos otros, para recolectar datos del target Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el sniffing.
  • 7. ANATOMÍA DE UN ATAQUE Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners.o de la tabla ARP (ARP Poisoning).
  • 8. ANATOMÍA DE UN ATAQUE Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
  • 9. ANATOMÍA DE UN ATAQUE Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos
  • 10. ANATOMÍA DE UN ATAQUE Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).
  • 14.
  • 15. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 16.
  • 18. Conflicto de Ucrania: El 'virus' ruso que inutiliza miles de 'routers' en segundos e inquieta a Occidente (elconfidencial.com)
  • 19. EXISTEN SISTEMAS INFORMÁTICOS SEGUROS ….? • Un sistema puede ser seguro cuando sólo acceden personas autorizadas. • ¿Que esté aislado de la internet y cualquier red?
  • 20. RAZONES POR QUE LOS SISTEMAS SON INSEGUROS… • Vulneraciones 0 day • SQL inyection • Ataques XSS • Actualización de componentes. • Otros.
  • 21. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 22. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 23. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 24. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 25. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 26. COMO SE VE UN ATAQUE, DESDE LA VISTA DE UN USUARIO
  • 27. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 28. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS https://threatmap.bitdefender.com/
  • 29. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 30. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 31. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 32. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 33. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 34. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 35. COMO SE VE UN ATAQUE, DESDE LA VISTA DE LOS INFORMÁTICOS
  • 37. SI ERES USUARIO • Trata de mantener la calma • Recuerda que hay personas trabajando para solucionar el problema. • Estar atento a cualquier comunicado Oficial de la empresa o institución, no hacer caso a publicaciones que buscan generar pánico. • Llame a la empresa y reporte.
  • 38. QUE HACEMOS LOS DE SISTEMAS
  • 39. PRIMER PASO • Lo primero que debes realizar es aislar el sistema hasta buscar una solución: • Desactivar todas las conexiones de red a las que tiene acceso el sistema. • Detener todos los procesos del sistema
  • 40. PASO 2: EVALUAR DAÑOS • Cuando el sistema está fuera de servicio, hay que analizar lo siguiente: • Revisar la integridad de la Base de datos • Revisar la integridad de la Página web
  • 41. PASO 3. SOLUCIONAR EL PROBLEMA.? • Solución temporal. (Parche) • Tomar en cuenta la restauración del sistema • Restaurar la aplicación del versionamiento del sistema
  • 42. PASO 4. • Habilitar de nuevo el sistema al público.
  • 44. EL ATAQUE PUEDE SER INTERNO O EXTERNO.. ? • Un ataque a un sistema puede ser interno o externo. • Interno se refiere a que una persona dentro de la institución esté realizando una acción que imposibilita el buen funcionamiento del sistema. • Externo se refiere a que una persona que no trabaja en la institución está realizando una acción que imposibilita el buen funcionamiento del sistema, esta acción se puede realizar desde cualquier parte del mundo.
  • 45. CÓMO PROTEGER NUESTROS SISTEMAS WEB
  • 46. • Existen diferentes procedimientos para proteger diferentes sistemas web, desde los más básicos hasta lo más complejo. • Cada país posee una normativa de cómo proceder cuando ocurre un ataque informático. https://www.cgii.gob.bo/ https://www.cgii.gob.bo/sites/default/files/2017- 12/Documento_Seguridad_SEG-001.pdf https://www.oas.org/es/sms/cicte/docs/Consideraciones-fondo- promocion-ciberseguridad-ESP.pdf
  • 47.
  • 48.
  • 49. VAMOS A PROTEGER NUESTROS SISTEMAS
  • 50.
  • 51. PRIMER PASO: OBSERVACIÓN • lo primero que debes hacer es lo siguiente: • Revisa periódicamente el sistema para ver alguna actividad sospechosa • Revisa si los dominios están bajo una lista negra (sitios reportados ) [http://mxtoolbox.com/blacklists.aspx] • Realiza periódicamente copias de seguridad del sistema (si es altamente transaccional se recomienda hacer copias de seguridad a menos de una hora o usar tablas replicantes ) • Desarrolle el sistema contra ataques comunes (ejemplo SQL-Inyection)
  • 52. PASO 2: APLICACIÓN • Obliga que tus usuarios cuenten con una contraseña segura (puedes usar diferentes tácticas ) • Ejemplo: • ElP4$$w0Rd3€_FB • F4c3b00k_3€ • Estilo Soduko • BM1C0nTr4$3ñ4 • Revisa periódicamente páginas como https://haveibeenpwned.com/ para ver si algún correo registrado en el sistema está reportado. https://www.avast.com/hackcheck#pc
  • 53. PASO 3: MONITORIZAR EL SISTEMA • Generalmente los sistemas tienen un patrón de uso, revisa cualquier actividad inusual.
  • 54. PASO 4: SERVICIOS DE CONFIANZA • Contrata servicios hosting de confianza y en especial que sean del país.
  • 55. PASO 5: MODIFICACIÓN DEL SISTEMA WEB • Solo personal autorizado debería • tener acceso al sistema web.
  • 56. PASO 6: REALIZA AUDITORIAS DE SEGURIDAD • Revisa generalmente las vulnerabilidades publicadas en diferentes sitios web.
  • 57. PASO 7: PLANES DE CONTINGENCIA • Planes de contingencia contra: • Desastres naturales • Incendios • Ataques informáticos • Control de cambios • Otros.
  • 58. PASO 9: INSTALA APLICACIONES DE SEGURIDAD • IDS (sistema de detección de intrusos ) • IPS (sistema de prevención de intrusos ) • WAF (Web aplicación Firewall)
  • 59.
  • 60.
  • 61. PASO 9: ACTUALIZACIÓN • Recuerda siempre tienes que actualizar el sistema
  • 62. NOTA. • Nadie te puede asegurar que tu sistema sea 100% seguro, pero le será más difícil atacar al sistema
  • 64. ATAQUES URL DE TIPO SEMÁNTICO
  • 65. EVITA EL SQL INYECTION
  • 66. ESPIONAJE DE CONTRASEÑAS (PASSWORD SNIFFING)
  • 67. Fuentes ● http://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-seguras/ ● https://www.incibe.es/protege-tu-empresa ● https://www.welivesecurity.com/la-es/2013/12/20/web-application-firewall-como-proteger-su-aplicacion-web-con- modsecurity/ ● https://www.seguridad.unam.mx/historico/documento/index.html-id=17 ● http://www.asiap.org/AsIAP/index.php/novedades/8497-argentina-hackearon-migraciones-y-piden-millones-de- dolares-de-rescate-que-paso ● https://www.elconfidencial.com/tecnologia/2022-05-20/acidrain-malware-viasat-satelite-hackers- ciberseguridad_3426592/ ● https://threatmap.bitdefender.com/ ● https://www.cgii.gob.bo/sites/default/files/2017-12/Documento_Seguridad_SEG-001.pdf ● https://www.oas.org/es/sms/cicte/docs/Consideraciones-fondo-promocion-ciberseguridad-ESP.pdf