SlideShare uma empresa Scribd logo
1 de 25
TIPO DE ATAQUES
Ataque Estructurado

Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más
competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan
códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas
de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las
leyes dedicadas.

Ataque No Estructurado

Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales
como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se
realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
Tipos de Ataques
Ataques Externos

Son iniciados por un individuos o grupos trabajando desde afuera de una
compañía. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compañia.Reúnen informacion para asi por abrirse
camino dentro de la red, principalmente los hacen a travez de la internet o
servidores de acceso por marcado.

Ataques Internos

Son más comunes y peligrosos. Ataques internos son iniciados por alguien con
acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso
de una cuenta son responsables de 60 – 80 % de los incidentes reportados.
Estos ataques generalmente son rastreados a empleados descontentos.
Tipos de Ataques
Ataques pasivos:
● Escuchan por contraseñas de algún sistema
● Liberan contenido de un mensaje
● Analisis de trafico
● Captura de datos

Ataques activos:
● Intentos de ingresar a la cuenta de alguien más.
● Escuchas telefónicas (Chuponeos)
● Denegación de servicios
● Enmascaramiento
● Modificaciones de mensajes.
ATAQUE DE RED SPECIFICA
●   Ataques ARP
●   Ataques de fuerza bruta
●   Gusanos
●   Inundaciones
●   Sniffers
●   Spoofing
●   Ataques dirigidos
●   Ataques por tunel
●   Canales encubiertos

● Consultas internas
● Barrido de Ping
● Escaneo de puertos
Hechos sobre el Denegado de
Servicios
● Comunmentes utilizados contra tiendas de información
  como sitios web.
● Simples y por lo general bastantes efectivos.
● No presentas un ataque directo a datos sensibles.
● El atacante trata de prevenir que un servicio sea usado
  y volviendo el servicio indisponible para los usuarios
  legítimos.
● Los atacantes por lo general tienen en sus miras
  objetivos grandes y altamente visibles tales como
  servidores web u objetivos que forman partes
  importantes de infraestructuras tales como router o
  enlaces de red.
EJEMPLO DE DENEGADO DE SERVICIO
Si un servidor de correo es capaz de recibir y entregar 10 mensajes por
segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del
contenido autenticado será despojado junto que el malicioso o el servidor
dejará de responder en su totalidad.

●   Este tipo de ataque puede ser usado como una distracción mientras que
    otro ataque se realiza cuyo objetivo es en realidad la de comprometer
    seriamente el bienestar del sistema.
●   Adicionalmente, los administradores de red muy probablemente
    cometerá errores durante un ataque y cambian configuraciones para
    crear vulnerabilidades que podrían ser explotadas más adelante.
TIPOS DE ATAQUE DE DENEGACIÓN
DE SERVICIO
●   Ataques de desbordamiento de Bufer
●   Ataques de inundacion SYN
●   Ataques de lagrima
●   Ataques Pitufo
●   Ataques DNS
●   Ataques de Correo Electrónico
●   Ataques a la infraestructura física
●   Virus/Gusano
DoS – Ataques de Desbordamiento de
Búfer




El más común de los ataques DoS que envia mas trafico de
lo que puede anticipar un programa y no espera que se
desborda el Bufer.
DoS - Ataque Inundación de SYN
Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en
una red, un pequeño espacio existe para encargarse de manejar de los
mensajes rápidos de “estrechos de mano” que se intercambian cuando se
abre una sesión.

Los paquetes de establecimiento de sesión incluyen un campo SYN que
identifica la secuencia del orden.

Para causar este tipo de ataque, un atacante puede enviar mucho paquetes,
usualmente desde una dirección ip cambiada, asi asegurándose que ninguna
respuesta sea enviada.
DoS – Ataque de Lagrima
● Explota la manera en que el protocolo de Internet
  requiere un paquete que sea demasiado grande para
  manejar sea dividido en pequeños fragmentos..
● El paquete fragmentado identifica la parte inicial de
  todo el paquete y así pueda ser rearmado por el
  sistemas receptor.
● En el ataque de lágrima, la IP del atacante coloca un
  extraño valor en el segundo o algún otro fragmento
  posterior del paquete. SI el sistema operativo receptor
  no puede lidiar con dicho fragmento entonces esto
  causa que el sistema caiga.
DoS Ataque Pitufo
El atacante envía un ping a una petición de Ping a un sitio de la red.
El paquete del ping peticiona que sea transmitido a determinado número de
huéspedes dentro de la misma red local.
EL paquete también indica que la petición proviene de un sitio diferente.
Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el
paquete.
EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la
inundación is lo suficientemente grande entonces la víctima huésped ya no
podrá recibir o procesar “verdadero” tráfico.
DoS – Ataques DNS
● Un famoso ataque DNS fue un “Ping” atacante de
  DdoS. El atacante se infiltró dentro de máquinas en la
  Internet (popularmente conocidos como “zombies”) y
  envió una corriente de paquetes forjado desde 13
  servidores DNS por medio de maquinas autenticas.
● El objetivo fue atorar los servidores y enlaces de
  comunicaciones de por medio a los servidores, y asi el
  trafico autentico se atoro. El asalto no es
  específicamente para DNS, el mismo ataque ha sido
  usado en contra de muchos servidores Web asociados a
  sitios Web populares en la Internet, dentro de los
  últimos años.
DoS – Ataques de Correo Electrónico
● Cuando se usa el Outlook de Microsoft, un
  script lee la libreta de dirección y envía una
  copia de ésta a todos dentro de esta misma
  libreta, y así se propaga por toda la
  internet.
● El script luego modifica el registro de la
  computadora para que el script pueda
  volver a ejecutarse una vez que se reinicie
  la máquina.
DoS – Ataques a la Infraestructura
Física
● Alguien que tan solo necesita cortar cable,
  es todo lo que se requiere. Afotunadamente
  esto puede ser notado con rapidez y se
  puede resolver.
● Otros ataques físicos incluyen reciclaje de
  sistemas, alterando los sistemas de energía
  que alimentan la maquinaria y la
  destrucción de las mismas computadoras o
  los dispositivos de almacenaje.
DoS – Virus/Gusanos
● Virus o gusanos, que se replican a través de
  una red de muchas maneras, se puede
  observar como ataques de DoS donde la
  victima no esta marcada específicamente
  como objetivo peor simplemente el
  huésped no fue afortunado y recibió el virus
  por coincidencia.
● El ancho de banda se satura mientras que el
  virus/gusano trata de replicarse a sí mismo
  y encontrar nuevas víctimas.
Ataques de Codigo Malicioso
● Ataques de código malicioso se refiere a virus,
    gusanos, caballos de Troya (Troyanos), bombas lógicas
    y otro software no invitado.
●   Hacen daño a computadoras personale, pero también
    atacan sistemas que son más sofisticados.
●   Los costos atribuidos a la presencia de código
    malicioso provienen principalmente de apagones y
    personal involucrado en la reparación de sistemas.
●   Los costos puede ser significativos.
Ataques de Sniffing de Paquetes
● Muchas LANs de organizaciones son redes Ethernet.
● Dentro de redes Ethernet, cualquier máquina en la red
    puede ver trafico por cada maquina que esta dentro de
    la red.
●   Un programa sniffer explota estas características,
    monitorean todo el tráfico y capturan los primeros 128
    bytes (relativamente) de cada sesión desencriptada de
    FTP o Telnet (la parte que contiene la contraseña del
    usuario).
Ataques de Fuga de Información
● Los atacantes pueden a veces obtener datos sin tener
    que directamente usar una computadora.
●   Explotan servicios de internet que tienen la intención
    de dara información.
●   Inducen a estos servicios a revelar información
    adicional o dársela a personas no autorizadas.
●   Muchos servicios diseñados para uso dentro del área
    local no tienen la seguridad requerida para viajar con
    seguridad a través de la Internet.
●   Entonces, estos servicios se vuelven los medios por los
    cuales se fuga información importante.
Ataques de Ingeniería Social
● Jerga Hacker se utiliza para engañar a la persona para
    revelar información confidencial.
●   La ingeniería Social está definida como un ataque
    basado en engañar y burlar a un usuario o
    administrador de un sitio en la internet.
●   Se hace para obtener acceso ilícito a sistemas o
    información útil.
●   Los objetivos de la ingeniería social son fraude,
    intrusión de una red, espionaje industrial, robo de
    identidad, etc.
Metodología del Ataque
Etapas: La metodología de los ataques en red esta bien documentada e
investigada. Esta investigación a llevado a un mejor entendimiento de los
ataques en red y a la creación de una rama entera de la ingeniería dedicada a
comprobar y proyecta potenciales ataques en contra (Hacker Ético
Certificado/Testeador de Penetración- Pen Tester)

Herramientas: Pen-Testers tienen una variedad de herramientas que están
disponibles de manera comercial. También podrían tener herramientas Open
Source Código Abierto). El avance de herramientas poderosas ha aumentado
el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados
ataques.
Etapas de un Ataque
Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más
grande es seleccionar las víctimas más vulnerables. Esto ha resultado en
ataques muy bien planeados y estructurados. Estos ataques tienen etapas
logísticas y estratégicas.

Estas etapas son:


●   Reconocimiento
●   Escaneo (Puerto, Ips, vulnerabilidades)
●   Obtener acceso
●   Acceso de Mantenimiento
●   Encubrimiento de huellas.
Herramientas de los Atacantes
Las siguientes son las herramientas más populares utilizadas por atacantes de
la red:


●   Herramientas de enumeración (dumpreg, netview y netuser)
●   Puerto/IP scaners (AngryIP, nmap, Nessus)
●   Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS)
●   Root Kits
●   Herramientas de desciframiento criptográfico (Cain, WepCrack)
●   Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo)
●   Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
Contramedidas
● DMZ/NAT
● IDS/IPS
● Filtrado de Contenido/NAC
● Cortafuegos/Servicios Proxy
● Autentificación/Autorización/Contabilidad
● Redes con Auto-Defensa
● Políticas, procedimientos, estándares y
  guías.
● Capacitación y concientización.
Selección de Contramedidas
Calculo de Costo/Beneficio
(ALE antes de implementar un seguro)(ALE después de implementar un
seguro) – (costos anuales del seguro implementado) == valor del seguro
implementado para la compañía.

Evaluando los costos de la contramedida:

●   Costos del producto
●   Diseño/planeamiento de costos
●   Implementación de costos
●   Ambiente de modificaciones
●   Compatibilidad
●   Requerimientos para el mantenimiento.
Administración de la Seguridad
●   Politicas
●   Estandares
●   Guias
●   Procedimientos
●   Fundamentos basicos

Mais conteúdo relacionado

Mais procurados

Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 
Cyber security
Cyber securityCyber security
Cyber securityPrem Raval
 
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Edureka!
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopDigit Oktavianto
 
Cyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCBIZ, Inc.
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligenceseadeloitte
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee TrainingPaige Rasid
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Mohammed Adam
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingarohan6
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber securityAnimesh Roy
 

Mais procurados (20)

Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Information security awareness
Information security awarenessInformation security awareness
Information security awareness
 
Cyber security
Cyber securityCyber security
Cyber security
 
Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...Application Security | Application Security Tutorial | Cyber Security Certifi...
Application Security | Application Security Tutorial | Cyber Security Certifi...
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
Cyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measures
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 

Semelhante a Tipos de Ataques Informaticos

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaolaSM21
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 

Semelhante a Tipos de Ataques Informaticos (20)

Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Tipos de Ataques Informaticos

  • 1. TIPO DE ATAQUES Ataque Estructurado Proviene de hackers que están más motivado para lograr un objetivo y son técnicamente más competentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollan códigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicas de hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo general están involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de las leyes dedicadas. Ataque No Estructurado Consiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar tales como scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo se realizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
  • 2. Tipos de Ataques Ataques Externos Son iniciados por un individuos o grupos trabajando desde afuera de una compañía. Ellos no tienen acceso autorizado a el sistema o red de computadoras de dicha compañia.Reúnen informacion para asi por abrirse camino dentro de la red, principalmente los hacen a travez de la internet o servidores de acceso por marcado. Ataques Internos Son más comunes y peligrosos. Ataques internos son iniciados por alguien con acceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60 – 80 % de los incidentes reportados. Estos ataques generalmente son rastreados a empleados descontentos.
  • 3. Tipos de Ataques Ataques pasivos: ● Escuchan por contraseñas de algún sistema ● Liberan contenido de un mensaje ● Analisis de trafico ● Captura de datos Ataques activos: ● Intentos de ingresar a la cuenta de alguien más. ● Escuchas telefónicas (Chuponeos) ● Denegación de servicios ● Enmascaramiento ● Modificaciones de mensajes.
  • 4. ATAQUE DE RED SPECIFICA ● Ataques ARP ● Ataques de fuerza bruta ● Gusanos ● Inundaciones ● Sniffers ● Spoofing ● Ataques dirigidos ● Ataques por tunel ● Canales encubiertos ● Consultas internas ● Barrido de Ping ● Escaneo de puertos
  • 5. Hechos sobre el Denegado de Servicios ● Comunmentes utilizados contra tiendas de información como sitios web. ● Simples y por lo general bastantes efectivos. ● No presentas un ataque directo a datos sensibles. ● El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos. ● Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.
  • 6. EJEMPLO DE DENEGADO DE SERVICIO Si un servidor de correo es capaz de recibir y entregar 10 mensajes por segundo, un atacante simplemente envía 20 mensajes por segundo. Mucho del contenido autenticado será despojado junto que el malicioso o el servidor dejará de responder en su totalidad. ● Este tipo de ataque puede ser usado como una distracción mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema. ● Adicionalmente, los administradores de red muy probablemente cometerá errores durante un ataque y cambian configuraciones para crear vulnerabilidades que podrían ser explotadas más adelante.
  • 7. TIPOS DE ATAQUE DE DENEGACIÓN DE SERVICIO ● Ataques de desbordamiento de Bufer ● Ataques de inundacion SYN ● Ataques de lagrima ● Ataques Pitufo ● Ataques DNS ● Ataques de Correo Electrónico ● Ataques a la infraestructura física ● Virus/Gusano
  • 8. DoS – Ataques de Desbordamiento de Búfer El más común de los ataques DoS que envia mas trafico de lo que puede anticipar un programa y no espera que se desborda el Bufer.
  • 9. DoS - Ataque Inundación de SYN Cuando una conexión de sesión es iniciadas entre un cliente y un servidor en una red, un pequeño espacio existe para encargarse de manejar de los mensajes rápidos de “estrechos de mano” que se intercambian cuando se abre una sesión. Los paquetes de establecimiento de sesión incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar mucho paquetes, usualmente desde una dirección ip cambiada, asi asegurándose que ninguna respuesta sea enviada.
  • 10. DoS – Ataque de Lagrima ● Explota la manera en que el protocolo de Internet requiere un paquete que sea demasiado grande para manejar sea dividido en pequeños fragmentos.. ● El paquete fragmentado identifica la parte inicial de todo el paquete y así pueda ser rearmado por el sistemas receptor. ● En el ataque de lágrima, la IP del atacante coloca un extraño valor en el segundo o algún otro fragmento posterior del paquete. SI el sistema operativo receptor no puede lidiar con dicho fragmento entonces esto causa que el sistema caiga.
  • 11. DoS Ataque Pitufo El atacante envía un ping a una petición de Ping a un sitio de la red. El paquete del ping peticiona que sea transmitido a determinado número de huéspedes dentro de la misma red local. EL paquete también indica que la petición proviene de un sitio diferente. Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó el paquete. EL resultado son muchas respuestas de Ping inundan el huesped victima. Si la inundación is lo suficientemente grande entonces la víctima huésped ya no podrá recibir o procesar “verdadero” tráfico.
  • 12. DoS – Ataques DNS ● Un famoso ataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de maquinas autenticas. ● El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y asi el trafico autentico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
  • 13. DoS – Ataques de Correo Electrónico ● Cuando se usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet. ● El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
  • 14. DoS – Ataques a la Infraestructura Física ● Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afotunadamente esto puede ser notado con rapidez y se puede resolver. ● Otros ataques físicos incluyen reciclaje de sistemas, alterando los sistemas de energía que alimentan la maquinaria y la destrucción de las mismas computadoras o los dispositivos de almacenaje.
  • 15. DoS – Virus/Gusanos ● Virus o gusanos, que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor simplemente el huésped no fue afortunado y recibió el virus por coincidencia. ● El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
  • 16. Ataques de Codigo Malicioso ● Ataques de código malicioso se refiere a virus, gusanos, caballos de Troya (Troyanos), bombas lógicas y otro software no invitado. ● Hacen daño a computadoras personale, pero también atacan sistemas que son más sofisticados. ● Los costos atribuidos a la presencia de código malicioso provienen principalmente de apagones y personal involucrado en la reparación de sistemas. ● Los costos puede ser significativos.
  • 17. Ataques de Sniffing de Paquetes ● Muchas LANs de organizaciones son redes Ethernet. ● Dentro de redes Ethernet, cualquier máquina en la red puede ver trafico por cada maquina que esta dentro de la red. ● Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
  • 18. Ataques de Fuga de Información ● Los atacantes pueden a veces obtener datos sin tener que directamente usar una computadora. ● Explotan servicios de internet que tienen la intención de dara información. ● Inducen a estos servicios a revelar información adicional o dársela a personas no autorizadas. ● Muchos servicios diseñados para uso dentro del área local no tienen la seguridad requerida para viajar con seguridad a través de la Internet. ● Entonces, estos servicios se vuelven los medios por los cuales se fuga información importante.
  • 19. Ataques de Ingeniería Social ● Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial. ● La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. ● Se hace para obtener acceso ilícito a sistemas o información útil. ● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 20. Metodología del Ataque Etapas: La metodología de los ataques en red esta bien documentada e investigada. Esta investigación a llevado a un mejor entendimiento de los ataques en red y a la creación de una rama entera de la ingeniería dedicada a comprobar y proyecta potenciales ataques en contra (Hacker Ético Certificado/Testeador de Penetración- Pen Tester) Herramientas: Pen-Testers tienen una variedad de herramientas que están disponibles de manera comercial. También podrían tener herramientas Open Source Código Abierto). El avance de herramientas poderosas ha aumentado el riesgo de ataques debido a que hasta novatos podrían lanzar sofisticados ataques.
  • 21. Etapas de un Ataque Hoy en día los atacantes tienen abundantes objetivos. Mas bien el reto más grande es seleccionar las víctimas más vulnerables. Esto ha resultado en ataques muy bien planeados y estructurados. Estos ataques tienen etapas logísticas y estratégicas. Estas etapas son: ● Reconocimiento ● Escaneo (Puerto, Ips, vulnerabilidades) ● Obtener acceso ● Acceso de Mantenimiento ● Encubrimiento de huellas.
  • 22. Herramientas de los Atacantes Las siguientes son las herramientas más populares utilizadas por atacantes de la red: ● Herramientas de enumeración (dumpreg, netview y netuser) ● Puerto/IP scaners (AngryIP, nmap, Nessus) ● Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS) ● Root Kits ● Herramientas de desciframiento criptográfico (Cain, WepCrack) ● Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo) ● Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
  • 23. Contramedidas ● DMZ/NAT ● IDS/IPS ● Filtrado de Contenido/NAC ● Cortafuegos/Servicios Proxy ● Autentificación/Autorización/Contabilidad ● Redes con Auto-Defensa ● Políticas, procedimientos, estándares y guías. ● Capacitación y concientización.
  • 24. Selección de Contramedidas Calculo de Costo/Beneficio (ALE antes de implementar un seguro)(ALE después de implementar un seguro) – (costos anuales del seguro implementado) == valor del seguro implementado para la compañía. Evaluando los costos de la contramedida: ● Costos del producto ● Diseño/planeamiento de costos ● Implementación de costos ● Ambiente de modificaciones ● Compatibilidad ● Requerimientos para el mantenimiento.
  • 25. Administración de la Seguridad ● Politicas ● Estandares ● Guias ● Procedimientos ● Fundamentos basicos