TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES
Conocimientos básicos
“El único sistema de computación
realmente seguro es aquel que
está apagado, incrustado en un
bloque de concreto y sellado...
Comúnmente los ataques persiguen…
1. Daño moral de las personas
2. Arruinar el capital o reputación
de una empresa
3. Perj...
TAXONOMTAXONOMÍÍAA
Ataques Pasivos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Lee el contenido
del mensaje que
envía Bo...
Ataques Activos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Captura el mensaje que manda
Bob y envía ...
TTÉÉCNICAS GENERALES DECNICAS GENERALES DE
ATAQUEATAQUE
Técnicas generales de ataque
• Ingeniería Social ¡Investiga sobre este tema!
• Inundación (Flooding)
• Inyectar código mal...
Técnicas generales de ataque
• Interferencia indebida (Jamming)
• Falsificar datos (Diddling)
• Suplantación engañosa (Spo...
Técnicas generales de ataque
• Inyección de consultas SQL
• Condiciones de carrera
• Fugas de información (leaks)
• Empleo...
VULNERABILIDADESVULNERABILIDADES
Vulnerabilidades de software y malware
Vulnerabilidades comunes
• Vulnerabilidades en el software del cliente
• Vulnerabil...
Fallas de software más comunes
• Sobrecarga de área de memoria
temporal
• Problemas de cadena de
formato
• Desbordamiento ...
Programas maliciosos
Necesitan programa
anfitrión
Independientes
Trampas
Bombas
Lógicas
Caballos
de Troya
Virus Bacteria G...
CONTRAMEDIDASCONTRAMEDIDAS
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de hardware?
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de software?
Contramedidas a los ataques en las redes
Los principales puntos de
atención en la red son
• Los servidores que proveen
alg...
Contramedidas a los ataques en las redes
Harvesting
Sniffing
Spoofing
SPAM
Hijacking
MITM
DoS/DDoS
Política que restringe ...
Upcoming SlideShare
Loading in …5
×

Taxonomia ataquesfinal

756 views
679 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
756
On SlideShare
0
From Embeds
0
Number of Embeds
142
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Taxonomia ataquesfinal

  1. 1. TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES Conocimientos básicos
  2. 2. “El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas” La realidad de la seguridad es que… Dr. Eugene Spafford (1989)
  3. 3. Comúnmente los ataques persiguen… 1. Daño moral de las personas 2. Arruinar el capital o reputación de una empresa 3. Perjuicio físico de los bienes 4. Uso ilegal de recursos computacionales 5. Traspaso ilegal, robo o destrucción de la información 6. Robo de servicios 7. Negación de un servicio para los usuarios autorizados 8. Notoriedad y reconocimiento del vándalo 9. Ganancia económica
  4. 4. TAXONOMTAXONOMÍÍAA
  5. 5. Ataques Pasivos Fuente: William Stallings Internet y otras instalaciones comunes Lee el contenido del mensaje que envía Bob a Alicia David Bob Alicia
  6. 6. Ataques Activos Fuente: William Stallings Internet y otras instalaciones comunes Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia David Bob Alicia
  7. 7. TTÉÉCNICAS GENERALES DECNICAS GENERALES DE ATAQUEATAQUE
  8. 8. Técnicas generales de ataque • Ingeniería Social ¡Investiga sobre este tema! • Inundación (Flooding) • Inyectar código malicioso • Romper contraseñas, códigos y claves (Cracking) • Canales encubiertos de información • Escucha furtiva (Eavesdropping) • Husmeador de tráfico en la red (Sniffing) • Curiosear a escondidas (Snooping) • Descargas no autorizadas • Manipulación no autorizada (Tampering)
  9. 9. Técnicas generales de ataque • Interferencia indebida (Jamming) • Falsificar datos (Diddling) • Suplantación engañosa (Spoofing) • Inyectar datos de entrada incorrectos (Fuzzing) • Inyección de secuencia de comandos • Romper la pila de ejecución en los SO • Ejecución de guiones de sitios cruzados • Secuestro de conexiones activas (Hijacking) • Desbordamiento de enteros • Problemas en el formato de las cadenas de caracteres
  10. 10. Técnicas generales de ataque • Inyección de consultas SQL • Condiciones de carrera • Fugas de información (leaks) • Empleo de campos ocultos en formularios interactivos • Uso de URLs mágicos • Explotación incorrecta de las relaciones de confianza • Explotación de fallas en el diseño de los sistemas • Explotación de fallas en la implementación de sistemas • Chantaje, coacción, abuso de autoridad • Otros procedimientos fuera de la ley
  11. 11. VULNERABILIDADESVULNERABILIDADES
  12. 12. Vulnerabilidades de software y malware Vulnerabilidades comunes • Vulnerabilidades en el software del cliente • Vulnerabilidades en el software de contacto con la Internet en los servidores web • Vulnerabilidades en los Sistemas Operativos • Vulnerabilidades de día cero (desconocidas) • Vulnerabilidades en las Aplicaciones Finales • Vulnerabilidades en las Aplicaciones Web • Vulnerabilidades en los SMBD Fuente: SANS®
  13. 13. Fallas de software más comunes • Sobrecarga de área de memoria temporal • Problemas de cadena de formato • Desbordamiento de enteros • Inyección de código SQL • Inyección de comandos • Falla en el tratamiento de errores • Creación de guiones de sitios cruzados • Errores en la protección del tráfico confidencial • Uso de URL mágicos y campos ocultos en formularios • Fallas al almacenar datos sensitivos • Condiciones de carrera • Números pseudo aleatorios débiles • Inapropiado uso de PKI
  14. 14. Programas maliciosos Necesitan programa anfitrión Independientes Trampas Bombas Lógicas Caballos de Troya Virus Bacteria Gusano Programas Maliciosos Fuente: W. Stallings
  15. 15. CONTRAMEDIDASCONTRAMEDIDAS
  16. 16. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de hardware?
  17. 17. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de software?
  18. 18. Contramedidas a los ataques en las redes Los principales puntos de atención en la red son • Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera) • Los servicios de red en cada sistema • Los sistemas o dispositivos de interconexión • El tráfico sensitivo Son problemas serios a la seguridad de la red • Harvesting • SPAM • Sniffing • Spoofing • Hijacking • MITM • DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets
  19. 19. Contramedidas a los ataques en las redes Harvesting Sniffing Spoofing SPAM Hijacking MITM DoS/DDoS Política que restringe información Verificación de direcciones y Filtros Cifrado y segmentar las redes Autenticación y Control de rutas Aleatoriedad y Autenticación Redes Privadas y Autenticación Esquemas de protección Monitorización del tráfico, honeypots

×