Your SlideShare is downloading. ×
Taxonomia ataquesfinal
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Taxonomia ataquesfinal

603
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
603
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES Conocimientos básicos
  • 2. “El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas” La realidad de la seguridad es que… Dr. Eugene Spafford (1989)
  • 3. Comúnmente los ataques persiguen… 1. Daño moral de las personas 2. Arruinar el capital o reputación de una empresa 3. Perjuicio físico de los bienes 4. Uso ilegal de recursos computacionales 5. Traspaso ilegal, robo o destrucción de la información 6. Robo de servicios 7. Negación de un servicio para los usuarios autorizados 8. Notoriedad y reconocimiento del vándalo 9. Ganancia económica
  • 4. TAXONOMTAXONOMÍÍAA
  • 5. Ataques Pasivos Fuente: William Stallings Internet y otras instalaciones comunes Lee el contenido del mensaje que envía Bob a Alicia David Bob Alicia
  • 6. Ataques Activos Fuente: William Stallings Internet y otras instalaciones comunes Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia David Bob Alicia
  • 7. TTÉÉCNICAS GENERALES DECNICAS GENERALES DE ATAQUEATAQUE
  • 8. Técnicas generales de ataque • Ingeniería Social ¡Investiga sobre este tema! • Inundación (Flooding) • Inyectar código malicioso • Romper contraseñas, códigos y claves (Cracking) • Canales encubiertos de información • Escucha furtiva (Eavesdropping) • Husmeador de tráfico en la red (Sniffing) • Curiosear a escondidas (Snooping) • Descargas no autorizadas • Manipulación no autorizada (Tampering)
  • 9. Técnicas generales de ataque • Interferencia indebida (Jamming) • Falsificar datos (Diddling) • Suplantación engañosa (Spoofing) • Inyectar datos de entrada incorrectos (Fuzzing) • Inyección de secuencia de comandos • Romper la pila de ejecución en los SO • Ejecución de guiones de sitios cruzados • Secuestro de conexiones activas (Hijacking) • Desbordamiento de enteros • Problemas en el formato de las cadenas de caracteres
  • 10. Técnicas generales de ataque • Inyección de consultas SQL • Condiciones de carrera • Fugas de información (leaks) • Empleo de campos ocultos en formularios interactivos • Uso de URLs mágicos • Explotación incorrecta de las relaciones de confianza • Explotación de fallas en el diseño de los sistemas • Explotación de fallas en la implementación de sistemas • Chantaje, coacción, abuso de autoridad • Otros procedimientos fuera de la ley
  • 11. VULNERABILIDADESVULNERABILIDADES
  • 12. Vulnerabilidades de software y malware Vulnerabilidades comunes • Vulnerabilidades en el software del cliente • Vulnerabilidades en el software de contacto con la Internet en los servidores web • Vulnerabilidades en los Sistemas Operativos • Vulnerabilidades de día cero (desconocidas) • Vulnerabilidades en las Aplicaciones Finales • Vulnerabilidades en las Aplicaciones Web • Vulnerabilidades en los SMBD Fuente: SANS®
  • 13. Fallas de software más comunes • Sobrecarga de área de memoria temporal • Problemas de cadena de formato • Desbordamiento de enteros • Inyección de código SQL • Inyección de comandos • Falla en el tratamiento de errores • Creación de guiones de sitios cruzados • Errores en la protección del tráfico confidencial • Uso de URL mágicos y campos ocultos en formularios • Fallas al almacenar datos sensitivos • Condiciones de carrera • Números pseudo aleatorios débiles • Inapropiado uso de PKI
  • 14. Programas maliciosos Necesitan programa anfitrión Independientes Trampas Bombas Lógicas Caballos de Troya Virus Bacteria Gusano Programas Maliciosos Fuente: W. Stallings
  • 15. CONTRAMEDIDASCONTRAMEDIDAS
  • 16. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de hardware?
  • 17. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de software?
  • 18. Contramedidas a los ataques en las redes Los principales puntos de atención en la red son • Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera) • Los servicios de red en cada sistema • Los sistemas o dispositivos de interconexión • El tráfico sensitivo Son problemas serios a la seguridad de la red • Harvesting • SPAM • Sniffing • Spoofing • Hijacking • MITM • DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets
  • 19. Contramedidas a los ataques en las redes Harvesting Sniffing Spoofing SPAM Hijacking MITM DoS/DDoS Política que restringe información Verificación de direcciones y Filtros Cifrado y segmentar las redes Autenticación y Control de rutas Aleatoriedad y Autenticación Redes Privadas y Autenticación Esquemas de protección Monitorización del tráfico, honeypots

×