• Save
Tipos de Ataques Informaticos
Upcoming SlideShare
Loading in...5
×
 

Tipos de Ataques Informaticos

on

  • 6,474 views

 

Statistics

Views

Total Views
6,474
Views on SlideShare
6,352
Embed Views
122

Actions

Likes
4
Downloads
0
Comments
0

9 Embeds 122

http://rc-gbiaggi001.blogspot.com 66
http://rc-gbiaggi001.blogspot.mx 14
http://uninorte.aula-virtual.com.py 10
http://localhost 9
http://www.rc-gbiaggi001.blogspot.com 8
http://rc-gbiaggi001.blogspot.com.es 8
http://rc-gbiaggi001.blogspot.com.ar 5
http://rc-gbiaggi001.blogspot.pt 1
http://www.aula-virtual.com.py 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tipos de Ataques Informaticos Tipos de Ataques Informaticos Presentation Transcript

    • TIPO DE ATAQUESAtaque EstructuradoProviene de hackers que están más motivado para lograr un objetivo y son técnicamente máscompetentes. Estas personas conocen las vulnerabilidades de un sistema, entienden y desarrollancódigos y scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y utiliza tecnicasde hacking sofiticadas para penetrar insospechadamente algun negocio. Estos grupos por lo generalestán involucrados en grandes fraudes y casos de hurto reportados al agencia de protección de lasleyes dedicadas.Ataque No EstructuradoConsiste de individuos sin experiencia que utilizan herramientas de hack fáciles de encontrar talescomo scripts de shell y rompedores de claves. Inclusive amenazas no estructuradas que solo serealizan con el fin de poner a prueba y retar habilidades pueden hacer serios daños a una compañía.
    • Tipos de AtaquesAtaques ExternosSon iniciados por un individuos o grupos trabajando desde afuera de unacompañía. Ellos no tienen acceso autorizado a el sistema o red decomputadoras de dicha compañia.Reúnen informacion para asi por abrirsecamino dentro de la red, principalmente los hacen a travez de la internet oservidores de acceso por marcado.Ataques InternosSon más comunes y peligrosos. Ataques internos son iniciados por alguien conacceso autorizado a una red. DE acuerdo al FBI, acceso interno o el mal usode una cuenta son responsables de 60 – 80 % de los incidentes reportados.Estos ataques generalmente son rastreados a empleados descontentos.
    • Tipos de AtaquesAtaques pasivos:● Escuchan por contraseñas de algún sistema● Liberan contenido de un mensaje● Analisis de trafico● Captura de datosAtaques activos:● Intentos de ingresar a la cuenta de alguien más.● Escuchas telefónicas (Chuponeos)● Denegación de servicios● Enmascaramiento● Modificaciones de mensajes.
    • ATAQUE DE RED SPECIFICA● Ataques ARP● Ataques de fuerza bruta● Gusanos● Inundaciones● Sniffers● Spoofing● Ataques dirigidos● Ataques por tunel● Canales encubiertos● Consultas internas● Barrido de Ping● Escaneo de puertos
    • Hechos sobre el Denegado deServicios● Comunmentes utilizados contra tiendas de información como sitios web.● Simples y por lo general bastantes efectivos.● No presentas un ataque directo a datos sensibles.● El atacante trata de prevenir que un servicio sea usado y volviendo el servicio indisponible para los usuarios legítimos.● Los atacantes por lo general tienen en sus miras objetivos grandes y altamente visibles tales como servidores web u objetivos que forman partes importantes de infraestructuras tales como router o enlaces de red.
    • EJEMPLO DE DENEGADO DE SERVICIOSi un servidor de correo es capaz de recibir y entregar 10 mensajes porsegundo, un atacante simplemente envía 20 mensajes por segundo. Mucho delcontenido autenticado será despojado junto que el malicioso o el servidordejará de responder en su totalidad.● Este tipo de ataque puede ser usado como una distracción mientras que otro ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el bienestar del sistema.● Adicionalmente, los administradores de red muy probablemente cometerá errores durante un ataque y cambian configuraciones para crear vulnerabilidades que podrían ser explotadas más adelante.
    • TIPOS DE ATAQUE DE DENEGACIÓNDE SERVICIO● Ataques de desbordamiento de Bufer● Ataques de inundacion SYN● Ataques de lagrima● Ataques Pitufo● Ataques DNS● Ataques de Correo Electrónico● Ataques a la infraestructura física● Virus/Gusano
    • DoS – Ataques de Desbordamiento deBúferEl más común de los ataques DoS que envia mas trafico delo que puede anticipar un programa y no espera que sedesborda el Bufer.
    • DoS - Ataque Inundación de SYNCuando una conexión de sesión es iniciadas entre un cliente y un servidor enuna red, un pequeño espacio existe para encargarse de manejar de losmensajes rápidos de “estrechos de mano” que se intercambian cuando seabre una sesión.Los paquetes de establecimiento de sesión incluyen un campo SYN queidentifica la secuencia del orden.Para causar este tipo de ataque, un atacante puede enviar mucho paquetes,usualmente desde una dirección ip cambiada, asi asegurándose que ningunarespuesta sea enviada.
    • DoS – Ataque de Lagrima● Explota la manera en que el protocolo de Internet requiere un paquete que sea demasiado grande para manejar sea dividido en pequeños fragmentos..● El paquete fragmentado identifica la parte inicial de todo el paquete y así pueda ser rearmado por el sistemas receptor.● En el ataque de lágrima, la IP del atacante coloca un extraño valor en el segundo o algún otro fragmento posterior del paquete. SI el sistema operativo receptor no puede lidiar con dicho fragmento entonces esto causa que el sistema caiga.
    • DoS Ataque PitufoEl atacante envía un ping a una petición de Ping a un sitio de la red.El paquete del ping peticiona que sea transmitido a determinado número dehuéspedes dentro de la misma red local.EL paquete también indica que la petición proviene de un sitio diferente.Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que originó elpaquete.EL resultado son muchas respuestas de Ping inundan el huesped victima. Si lainundación is lo suficientemente grande entonces la víctima huésped ya nopodrá recibir o procesar “verdadero” tráfico.
    • DoS – Ataques DNS● Un famoso ataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de maquinas autenticas.● El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y asi el trafico autentico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
    • DoS – Ataques de Correo Electrónico● Cuando se usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet.● El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
    • DoS – Ataques a la InfraestructuraFísica● Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afotunadamente esto puede ser notado con rapidez y se puede resolver.● Otros ataques físicos incluyen reciclaje de sistemas, alterando los sistemas de energía que alimentan la maquinaria y la destrucción de las mismas computadoras o los dispositivos de almacenaje.
    • DoS – Virus/Gusanos● Virus o gusanos, que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor simplemente el huésped no fue afortunado y recibió el virus por coincidencia.● El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
    • Ataques de Codigo Malicioso● Ataques de código malicioso se refiere a virus, gusanos, caballos de Troya (Troyanos), bombas lógicas y otro software no invitado.● Hacen daño a computadoras personale, pero también atacan sistemas que son más sofisticados.● Los costos atribuidos a la presencia de código malicioso provienen principalmente de apagones y personal involucrado en la reparación de sistemas.● Los costos puede ser significativos.
    • Ataques de Sniffing de Paquetes● Muchas LANs de organizaciones son redes Ethernet.● Dentro de redes Ethernet, cualquier máquina en la red puede ver trafico por cada maquina que esta dentro de la red.● Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
    • Ataques de Fuga de Información● Los atacantes pueden a veces obtener datos sin tener que directamente usar una computadora.● Explotan servicios de internet que tienen la intención de dara información.● Inducen a estos servicios a revelar información adicional o dársela a personas no autorizadas.● Muchos servicios diseñados para uso dentro del área local no tienen la seguridad requerida para viajar con seguridad a través de la Internet.● Entonces, estos servicios se vuelven los medios por los cuales se fuga información importante.
    • Ataques de Ingeniería Social● Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial.● La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet.● Se hace para obtener acceso ilícito a sistemas o información útil.● Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
    • Metodología del AtaqueEtapas: La metodología de los ataques en red esta bien documentada einvestigada. Esta investigación a llevado a un mejor entendimiento de losataques en red y a la creación de una rama entera de la ingeniería dedicada acomprobar y proyecta potenciales ataques en contra (Hacker ÉticoCertificado/Testeador de Penetración- Pen Tester)Herramientas: Pen-Testers tienen una variedad de herramientas que estándisponibles de manera comercial. También podrían tener herramientas OpenSource Código Abierto). El avance de herramientas poderosas ha aumentadoel riesgo de ataques debido a que hasta novatos podrían lanzar sofisticadosataques.
    • Etapas de un AtaqueHoy en día los atacantes tienen abundantes objetivos. Mas bien el reto másgrande es seleccionar las víctimas más vulnerables. Esto ha resultado enataques muy bien planeados y estructurados. Estos ataques tienen etapaslogísticas y estratégicas.Estas etapas son:● Reconocimiento● Escaneo (Puerto, Ips, vulnerabilidades)● Obtener acceso● Acceso de Mantenimiento● Encubrimiento de huellas.
    • Herramientas de los AtacantesLas siguientes son las herramientas más populares utilizadas por atacantes dela red:● Herramientas de enumeración (dumpreg, netview y netuser)● Puerto/IP scaners (AngryIP, nmap, Nessus)● Scanners de Vulnerabilidades (MetaSploit, Core Impact, ISS)● Root Kits● Herramientas de desciframiento criptográfico (Cain, WepCrack)● Códigos Maliciosos (gusanos, Caballos de Troja, bombas de tiempo)● Herramientas de secuestro de sistema (netcat, MetaSploit, Core Impact)
    • Contramedidas● DMZ/NAT● IDS/IPS● Filtrado de Contenido/NAC● Cortafuegos/Servicios Proxy● Autentificación/Autorización/Contabilidad● Redes con Auto-Defensa● Políticas, procedimientos, estándares y guías.● Capacitación y concientización.
    • Selección de ContramedidasCalculo de Costo/Beneficio(ALE antes de implementar un seguro)(ALE después de implementar unseguro) – (costos anuales del seguro implementado) == valor del seguroimplementado para la compañía.Evaluando los costos de la contramedida:● Costos del producto● Diseño/planeamiento de costos● Implementación de costos● Ambiente de modificaciones● Compatibilidad● Requerimientos para el mantenimiento.
    • Administración de la Seguridad● Politicas● Estandares● Guias● Procedimientos● Fundamentos basicos