SlideShare a Scribd company logo
1 of 48
Download to read offline
Ataques – Conceptos y Técnicas
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 3
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Vulnerabilidades de
software y hardware.
• Malware.
• Ciberataques modernos
Ataques – Seguridad Ofensiva 2
Top Virus
Ataques – Seguridad Ofensiva 3
https://www.youtube.com/watch?v=41DtOcT0Mtw
Ataques – Seguridad Ofensiva 4
Vulnerabilidades de software
y hardware
Unidad 5
Ataques – Seguridad Ofensiva 5
• Un ataque es el término que se utiliza para describir el uso de un programa
escrito para aprovecharse de una vulnerabilidad conocida.
• El acto de aprovecharse de una vulnerabilidad se conoce como ataque.
• El objetivo del ataque es acceder a un sistema, los datos que aloja o
recursos específicos.
• Las vulnerabilidades de software generalmente se introducen por errores
en el sistema operativo o el código de aplicación.
• Las vulnerabilidades de hardware se presentan a menudo mediante
defectos de diseño del hardware
Términos
Ataques – Seguridad Ofensiva 6
Clasificación de las
vulnerabilidades
Desbordamiento del búfer: esta
vulnerabilidad ocurre cuando los datos se
escriben más allá de los límites de un búfer.
Los búferes son áreas de memoria
asignadas a una aplicación. Al cambiar los
datos más allá de los límites de un búfer, la
aplicación accede a la memoria asignada a
otros procesos. Esto puede llevar a un
bloqueo del sistema, comprometer los datos u
ocasionar el escalamiento de los privilegios.
Ataques – Seguridad Ofensiva 7
Clasificación de las vulnerabilidades
https://www.youtube.com/watch?v=NojieeabIC8
Ataques – Seguridad Ofensiva 8
Clasificación de las
vulnerabilidades
Entrada no validada: los programas
suelen trabajar con la entrada de datos.
Estos datos que entran al programa
pueden tener contenido malicioso
diseñado para que el programa se
comporte de manera no deseada.
Considere un programa que recibe una imagen
para procesar. Un usuario malintencionado
podría crear un archivo de imagen con
dimensiones de imagen no válidas. Las
dimensiones creadas maliciosamente podrían
forzar al programa a asignar búferes de tamaños
incorrectos e imprevistos.
Ataques – Seguridad Ofensiva 9
Clasificación de las vulnerabilidades
https://www.youtube.com/watch?v=Nizgb5DMGbk
Ataques – Seguridad Ofensiva 10
Clasificación de las
vulnerabilidades
Condiciones de carrera: esta
vulnerabilidad sucede cuando el
resultado de un evento depende
de resultados ordenados o
temporizados.
Una condición de carrera se convierte
en una fuente de vulnerabilidad
cuando los eventos ordenados o
temporizados requeridos no se
producen en el orden correcto o el
tiempo adecuado.
Ataques – Seguridad Ofensiva 11
Clasificación de las vulnerabilidades
https://www.youtube.com/watch?v=RStP5NtO9dg
Ataques – Seguridad Ofensiva 12
Clasificación de las
vulnerabilidades
Debilidades en las prácticas de
seguridad: los sistemas y los datos
confidenciales pueden protegerse con
técnicas tales como autenticación,
autorización y encriptación.
Los desarrolladores no deben intentar crear sus
propios algoritmos de seguridad porque es
probable que introduzcan vulnerabilidades. Se
recomienda encarecidamente que los
desarrolladores utilicen las bibliotecas de seguridad
ya creadas, aprobadas y verificadas.
Ataques – Seguridad Ofensiva 13
Clasificación de las
vulnerabilidades
Problemas de control de
acceso: el control de acceso es el
proceso de controlar quién hace qué
y va desde la administración del
acceso físico a los equipos hasta
determinar quién tiene acceso a un
recurso, por ejemplo, un archivo, y
qué pueden hacer con este, como
leerlo o modificarlo.
Muchas vulnerabilidades de seguridad se
generan por el uso incorrecto de los controles
de acceso.
Ataques – Seguridad Ofensiva 14
Clasificación de las vulnerabilidades
https://www.youtube.com/watch?v=mUHDhwLqg7w
Ataques – Seguridad Ofensiva 15
Malware
Unidad 3
Malware, acrónimo para el inglés
“Malicious Software” (Software
malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar
los controles de acceso, ocasionar
daños o comprometer un sistema.
Ataques – Seguridad Ofensiva 16
Tipos de malware
Spyware: este malware está
diseñado para rastrear y espiar al
usuario. El spyware a menudo incluye
rastreadores de actividades,
recopilación de pulsaciones de teclas
y captura de datos.
• En el intento por superar las medidas de
seguridad, el spyware a menudo modifica
las configuraciones de seguridad.
• El spyware con frecuencia se agrupa con el
software legítimo o con caballos troyanos.
Ataques – Seguridad Ofensiva 17
Tipos de malware
https://www.youtube.com/watch?v=-Z3pp14oUiA
Ataques – Seguridad Ofensiva 18
Tipos de malware
Adware: el software de publicidad
está diseñado para brindar anuncios
automáticamente.
El adware a veces se instala con
algunas versiones de software.
Algunos adware están diseñados para
brindar solamente anuncios, pero
también es común que el adware
incluya spyware.
Ataques – Seguridad Ofensiva 19
Tipos de malware - Adware
https://www.youtube.com/watch?v=ch6uyAN0RnM
Ataques – Seguridad Ofensiva 20
Tipos de malware
Bot: de la palabra robot, es un malware
diseñado para realizar acciones
automáticamente, generalmente en
línea.
Si bien la mayoría de los bots son
inofensivos, un uso cada vez más
frecuente de bots maliciosos es el de los
botnets.
Varias computadoras pueden infectarse con
bots programados para esperar silenciosamente
los comandos provistos por el atacante.
Ataques – Seguridad Ofensiva 21
Tipos de malware
https://www.youtube.com/watch?v=ALNKKJzGwE8
Ataques – Seguridad Ofensiva 22
Tipos de malware
Ransomware: este malware está diseñado
para mantener captivo un sistema de
computación o los datos que contiene hasta
que se realice un pago.
• El ransomware trabaja generalmente
encriptando los datos de la computadora con
una clave desconocida para el usuario.
• Algunas otras versiones de ransomware pueden
aprovechar vulnerabilidades específicas del
sistema para bloquearlo. El ransomware se
esparce por un archivo descargado o alguna
vulnerabilidad de software.
Ataques – Seguridad Ofensiva 23
Tipos de malware - WannaCry
https://www.youtube.com/watch?v=OuH-1spvOYE
Ataques – Seguridad Ofensiva 24
Tipos de malware
Scareware: está diseñado para persuadir
al usuario de realizar acciones específicas en
función del temor.
• El scareware falsifica ventanas emergentes
que se asemejan a las ventanas de
diálogo del sistema operativo. Estas
ventanas muestran mensajes falsificados
que indican que el sistema está en riesgo
o necesita la ejecución de un programa
específico para volver al funcionamiento
normal.
Ataques – Seguridad Ofensiva 25
Tipos de malware
Rootkit: este malware está diseñado para modificar
el sistema operativo a fin de crear una puerta
trasera.
• Los atacantes luego utilizan la puerta trasera
para acceder a la computadora de forma
remota.
• La mayoría de los rootkits aprovecha las
vulnerabilidades de software para realizar el
escalamiento de privilegios y modificar los
archivos del sistema.
• A menudo, una computadora infectada por un
rootkit debe limpiarse y reinstalarse.
Ataques – Seguridad Ofensiva 26
Tipos de malware - Rootkit
https://www.youtube.com/watch?v=glxu0ubiR1s
Ataques – Seguridad Ofensiva 27
Tipos de malware
Virus: un virus es un código ejecutable malintencionado que se
adjunta a otros archivos ejecutables, generalmente programas
legítimos.
La mayoría de los virus requiere la activación del usuario final y
puede activarse en una fecha o un momento específico.
Los virus pueden ser inofensivos y simplemente mostrar una imagen o
pueden ser destructivos, como los que modifican o borran datos.
Los virus también pueden programarse para mutar a fin de evitar la
detección.
La mayoría de los virus ahora se esparcen por unidades USB, discos
ópticos, recursos de red compartidos o correo electrónico.
Ataques – Seguridad Ofensiva 28
Tipos de malware
Troyano: un troyano es malware que ejecuta
operaciones maliciosas bajo la apariencia de
una operación deseada.
Este código malicioso ataca los privilegios de
usuario que lo ejecutan.
A menudo, los troyanos se encuentran en
archivos de imagen, archivos de audio o
juegos.
Un troyano se diferencia de un virus en que se
adjunta a archivos no ejecutables.
Ataques – Seguridad Ofensiva 29
Tipos de malware
Gusanos: los gusanos son códigos que se
replican mediante la explotación
independiente de las vulnerabilidades en
las redes. Los gusanos, por lo general,
ralentizan las redes.
Una vez infectado el host, el gusano puede
propagarse rápidamente por la red. Los
gusanos comparten patrones similares.
Todos tienen una vulnerabilidad de
activación, una manera de propagarse y
contienen una carga útil.
Ataques – Seguridad Ofensiva 30
Tipos de malware
Hombre en el medio (MitM): el MitM
permite que el atacante tome el control de un
dispositivo sin el conocimiento del usuario.
Con ese nivel de acceso, el atacante puede
interceptar y capturar información sobre el
usuario antes de retransmitirla a su destino.
Los ataques MitM se usan ampliamente para
robar información financiera.
Ataques – Seguridad Ofensiva 31
Tipos de malware
https://www.youtube.com/watch?v=OBfEW9MJz90
Ataques – Seguridad Ofensiva 32
Síntomas de malware
• Aumento del uso de la CPU.
• Disminución de la velocidad de la computadora.
• La computadora se congela o falla con frecuencia.
• Hay una disminución en la velocidad de navegación
web.
• Existen problemas inexplicables con las conexiones
de red.
• Se modifican los archivos.
• Se eliminan archivos.
• Hay una presencia de archivos, programas e iconos
de escritorio desconocidos.
• Se ejecutan procesos desconocidos.
• Los programas se cierran o reconfiguran solos.
• Se envían correos electrónicos sin el conocimiento o
el consentimiento del usuario.
Ataques – Seguridad Ofensiva 33
Ingeniería social
La ingeniería social es un ataque de acceso que intenta manipular a las personas para
que realicen acciones o divulguen información confidencial.
Pretexto: esto es cuando un atacante llama a una
persona y miente en el intento de obtener acceso a
datos privilegiados. Un ejemplo implica a un
atacante que pretende necesitar datos personales
o financieros para confirmar la identidad del
objetivo.
Seguimiento: esto es cuando un atacante persigue
rápidamente a una persona autorizada a un lugar
seguro.
Algo por algo (quid pro quo): esto es cuando un
atacante solicita información personal de una parte
a cambio de algo, por ejemplo, un obsequio.
Ataques – Seguridad Ofensiva 34
Ingeniería social – Parte 1
https://www.youtube.com/watch?v=r5R24Zkhc9Y
Ataques – Seguridad Ofensiva 35
Ingeniería social – Parte 2
https://www.youtube.com/watch?v=59MVXffa208
Ataques – Seguridad Ofensiva 36
Decodificación de contraseñas Wi-Fi
Ingeniería social: el atacante manipula a una persona que
conoce la contraseña para que se la proporcione.
Ataques por fuerza bruta: el atacante prueba diversas
contraseñas posibles en el intento de adivinar la contraseña.
Los ataques por fuerza bruta normalmente involucran un
archivo de lista de palabras.
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa
Monitoreo de la red: mediante la escucha y la captura de
paquetes enviados por la red, un atacante puede descubrir
la contraseña, si la contraseña se envía sin cifrar (en texto
plano). Si la contraseña está cifrada, el atacante aún puede
revelarla mediante una herramienta de decodificación de
contraseñas.
Ataques – Seguridad Ofensiva 37
Suplantación de identidad
La suplantación de identidad es
cuando una persona maliciosa
envía un correo electrónico
fraudulento disfrazado como
fuente legítima y confiable.
El objetivo de este mensaje es
engañar al destinatario para que
instale malware en su dispositivo o
comparta información personal o
financiera
Ataques – Seguridad Ofensiva 38
Qué es Phishing y cómo evitar ser
víctima
https://www.youtube.com/watch?v=UtGZqltfBEs
Ataques – Seguridad Ofensiva 39
Aprovechamiento de vulnerabilidades
Paso 1. Recopilación de información sobre el sistema de
destino.. El objetivo es aprender tanto como sea posible acerca de la
computadora de destino.
Paso 2. Parte de la información pertinente aprendida en el Paso 1
puede ser el sistema operativo, su versión y una lista de los servicios que
ejecuta.
Paso 3. Una vez que conoce el sistema operativo y la versión del
objetivo, el atacante busca cualquier vulnerabilidad conocida
específica para dicha versión del SO u otros servicios del sistema
operativo.
Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca
usar un ataque desarrollado anteriormente. Si no se ha desarrollado
ningún ataque, el atacante puede considerar desarrollar uno.
Ataques – Seguridad Ofensiva 40
Quien es el dueño de un dominio ? - WHOIS
https://www.youtube.com/watch?v=4LBZjK7AUTY
Ataques – Seguridad Ofensiva 41
NMAP
https://www.youtube.com/watch?v=d1cNqOHemgs
Ataques – Seguridad Ofensiva 42
Ataque DoS
Un ataque DoS da como resultado cierto tipo de interrupción del servicio
de red a los usuarios, los dispositivos o las aplicaciones.
Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran
cantidad de datos a una red, a un host o a una aplicación a una
velocidad que no pueden administrar.
Paquetes maliciosos formateados: esto sucede cuando se envía un
paquete malicioso formateado a un host o una aplicación y el receptor
no puede manejarlo.
Ataques – Seguridad Ofensiva 43
Ataque DDoS
Un ataque DoS distribuido (DDoS) es similar a un
ataque DoS pero proviene de múltiples fuentes
coordinadas.
Un atacante crea una red de hosts infectados,
denominada botnet. Los hosts infectados se
denominan zombies. Los zombies son
controlados por sistemas manipuladores.
Cuando está listo, el hacker proporciona
instrucciones a los sistemas manipuladores para
que los botnet de zombies lleven a cabo un
ataque DDoS.
Ataques – Seguridad Ofensiva 44
Ataque DDoS
https://www.youtube.com/watch?v=7xGdz5Li9Sw
Ataques – Seguridad Ofensiva 45
Envenenamiento SEO
La optimización de motores de búsqueda (SEO,
por sus siglas en inglés) es un conjunto de técnicas
utilizadas para mejorar la clasificación de un sitio
web por un motor de búsqueda
Un usuario malintencionado puede utilizar la SEO
para hacer que un sitio web malicioso aparezca
más arriba en los resultados de la búsqueda.
El objetivo más común del envenenamiento SEO
es aumentar el tráfico a sitios maliciosos que
puedan alojar malware o ejercer la ingeniería
social.
Ataques – Seguridad Ofensiva 46
¿Qué es la reducción del impacto?
• Comunicar el problema.
• Ser sincero y responsable en caso de que la empresa tenga la culpa
• Proporcionar detalles. Explicar por qué ocurrió la situación y qué se vio
afectado.
• Comprender qué causó y facilitó la violación de seguridad.
• Aplicar lo aprendido de la investigación de informática forense
• Asegurarse de que todos los sistemas estén limpios
• Capacitar a los empleados, los Partners y los clientes
Ataques – Seguridad Ofensiva 47
Malware
Actividad
Unidad 3
• Describir dos ejemplos de cada tipo
de Malware:
• Nombre
• Fecha
• Ataque
• Víctimas
Ataques – Seguridad Ofensiva 48
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

More Related Content

What's hot

Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 

What's hot (18)

Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 

Similar to 3.1. Ataques conceptos técnicas

Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswftenza5
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware maliciosoJoseba Urrutxi
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaCarlos Garcia
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 

Similar to 3.1. Ataques conceptos técnicas (20)

Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Virus
VirusVirus
Virus
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

More from David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

More from David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Recently uploaded

MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarMECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarAdrielQuispeLpez
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfciteagrohuallaga07
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfdego18
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptSANTOS400018
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaJoellyAlejandraRodrg
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicakiaranoemi
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraJairoMaxKevinMartine
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)esmerling14
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
Unid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasUnid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasPatriciaRaimondi
 
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxMONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxValentinaRavelo5
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
Analisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxAnalisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxasotomayorm2
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfJhonCongoraQuispe
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECamador030809
 
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...jfmolina199
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 

Recently uploaded (20)

MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargarMECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
MECANICA DE FLUIDOS 1 mecánica de fluidos en documento para descargar
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
 
METASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.pptMETASISTEMA-EXPOSICIONfgertertertretr.ppt
METASISTEMA-EXPOSICIONfgertertertretr.ppt
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadística
 
Sales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganicaSales binarias y oxisales química inorganica
Sales binarias y oxisales química inorganica
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas Estructura
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)Esmerling de la Cruz (Proyecto de Programación)
Esmerling de la Cruz (Proyecto de Programación)
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
Unid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitariasUnid 3 Extraccion 10-10-23 operaciones unitarias
Unid 3 Extraccion 10-10-23 operaciones unitarias
 
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docxMONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
MONOGRAFIA- EDAFOLOGIA - EL SUELO(1).docx
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
Analisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptxAnalisis de reparación de fisuras superficiales en pavimentos.pptx
Analisis de reparación de fisuras superficiales en pavimentos.pptx
 
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdfTEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
TEMA 02 VISCOSIDAD DE MECÁNICA DE FLUIDOS .pdf
 
Transporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMECTransporte y Manipulación de Explosivos - SUCAMEC
Transporte y Manipulación de Explosivos - SUCAMEC
 
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
Pueden_los_sistemas_de_informacion_ayudar_a_evitar_una_crisis_de_salud_public...
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 

3.1. Ataques conceptos técnicas

  • 1. Ataques – Conceptos y Técnicas Autor: Luis David Narváez Máster en Seguridad Informática Unidad 3 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Vulnerabilidades de software y hardware. • Malware. • Ciberataques modernos Ataques – Seguridad Ofensiva 2
  • 3. Top Virus Ataques – Seguridad Ofensiva 3 https://www.youtube.com/watch?v=41DtOcT0Mtw
  • 4. Ataques – Seguridad Ofensiva 4 Vulnerabilidades de software y hardware Unidad 5
  • 5. Ataques – Seguridad Ofensiva 5 • Un ataque es el término que se utiliza para describir el uso de un programa escrito para aprovecharse de una vulnerabilidad conocida. • El acto de aprovecharse de una vulnerabilidad se conoce como ataque. • El objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos. • Las vulnerabilidades de software generalmente se introducen por errores en el sistema operativo o el código de aplicación. • Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware Términos
  • 6. Ataques – Seguridad Ofensiva 6 Clasificación de las vulnerabilidades Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas a una aplicación. Al cambiar los datos más allá de los límites de un búfer, la aplicación accede a la memoria asignada a otros procesos. Esto puede llevar a un bloqueo del sistema, comprometer los datos u ocasionar el escalamiento de los privilegios.
  • 7. Ataques – Seguridad Ofensiva 7 Clasificación de las vulnerabilidades https://www.youtube.com/watch?v=NojieeabIC8
  • 8. Ataques – Seguridad Ofensiva 8 Clasificación de las vulnerabilidades Entrada no validada: los programas suelen trabajar con la entrada de datos. Estos datos que entran al programa pueden tener contenido malicioso diseñado para que el programa se comporte de manera no deseada. Considere un programa que recibe una imagen para procesar. Un usuario malintencionado podría crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
  • 9. Ataques – Seguridad Ofensiva 9 Clasificación de las vulnerabilidades https://www.youtube.com/watch?v=Nizgb5DMGbk
  • 10. Ataques – Seguridad Ofensiva 10 Clasificación de las vulnerabilidades Condiciones de carrera: esta vulnerabilidad sucede cuando el resultado de un evento depende de resultados ordenados o temporizados. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o temporizados requeridos no se producen en el orden correcto o el tiempo adecuado.
  • 11. Ataques – Seguridad Ofensiva 11 Clasificación de las vulnerabilidades https://www.youtube.com/watch?v=RStP5NtO9dg
  • 12. Ataques – Seguridad Ofensiva 12 Clasificación de las vulnerabilidades Debilidades en las prácticas de seguridad: los sistemas y los datos confidenciales pueden protegerse con técnicas tales como autenticación, autorización y encriptación. Los desarrolladores no deben intentar crear sus propios algoritmos de seguridad porque es probable que introduzcan vulnerabilidades. Se recomienda encarecidamente que los desarrolladores utilicen las bibliotecas de seguridad ya creadas, aprobadas y verificadas.
  • 13. Ataques – Seguridad Ofensiva 13 Clasificación de las vulnerabilidades Problemas de control de acceso: el control de acceso es el proceso de controlar quién hace qué y va desde la administración del acceso físico a los equipos hasta determinar quién tiene acceso a un recurso, por ejemplo, un archivo, y qué pueden hacer con este, como leerlo o modificarlo. Muchas vulnerabilidades de seguridad se generan por el uso incorrecto de los controles de acceso.
  • 14. Ataques – Seguridad Ofensiva 14 Clasificación de las vulnerabilidades https://www.youtube.com/watch?v=mUHDhwLqg7w
  • 15. Ataques – Seguridad Ofensiva 15 Malware Unidad 3 Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema.
  • 16. Ataques – Seguridad Ofensiva 16 Tipos de malware Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. • En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. • El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.
  • 17. Ataques – Seguridad Ofensiva 17 Tipos de malware https://www.youtube.com/watch?v=-Z3pp14oUiA
  • 18. Ataques – Seguridad Ofensiva 18 Tipos de malware Adware: el software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar solamente anuncios, pero también es común que el adware incluya spyware.
  • 19. Ataques – Seguridad Ofensiva 19 Tipos de malware - Adware https://www.youtube.com/watch?v=ch6uyAN0RnM
  • 20. Ataques – Seguridad Ofensiva 20 Tipos de malware Bot: de la palabra robot, es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots programados para esperar silenciosamente los comandos provistos por el atacante.
  • 21. Ataques – Seguridad Ofensiva 21 Tipos de malware https://www.youtube.com/watch?v=ALNKKJzGwE8
  • 22. Ataques – Seguridad Ofensiva 22 Tipos de malware Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. • El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. • Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se esparce por un archivo descargado o alguna vulnerabilidad de software.
  • 23. Ataques – Seguridad Ofensiva 23 Tipos de malware - WannaCry https://www.youtube.com/watch?v=OuH-1spvOYE
  • 24. Ataques – Seguridad Ofensiva 24 Tipos de malware Scareware: está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. • El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.
  • 25. Ataques – Seguridad Ofensiva 25 Tipos de malware Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera. • Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. • La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del sistema. • A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.
  • 26. Ataques – Seguridad Ofensiva 26 Tipos de malware - Rootkit https://www.youtube.com/watch?v=glxu0ubiR1s
  • 27. Ataques – Seguridad Ofensiva 27 Tipos de malware Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.
  • 28. Ataques – Seguridad Ofensiva 28 Tipos de malware Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.
  • 29. Ataques – Seguridad Ofensiva 29 Tipos de malware Gusanos: los gusanos son códigos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Una vez infectado el host, el gusano puede propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.
  • 30. Ataques – Seguridad Ofensiva 30 Tipos de malware Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera.
  • 31. Ataques – Seguridad Ofensiva 31 Tipos de malware https://www.youtube.com/watch?v=OBfEW9MJz90
  • 32. Ataques – Seguridad Ofensiva 32 Síntomas de malware • Aumento del uso de la CPU. • Disminución de la velocidad de la computadora. • La computadora se congela o falla con frecuencia. • Hay una disminución en la velocidad de navegación web. • Existen problemas inexplicables con las conexiones de red. • Se modifican los archivos. • Se eliminan archivos. • Hay una presencia de archivos, programas e iconos de escritorio desconocidos. • Se ejecutan procesos desconocidos. • Los programas se cierran o reconfiguran solos. • Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
  • 33. Ataques – Seguridad Ofensiva 33 Ingeniería social La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o financieros para confirmar la identidad del objetivo. Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro. Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una parte a cambio de algo, por ejemplo, un obsequio.
  • 34. Ataques – Seguridad Ofensiva 34 Ingeniería social – Parte 1 https://www.youtube.com/watch?v=r5R24Zkhc9Y
  • 35. Ataques – Seguridad Ofensiva 35 Ingeniería social – Parte 2 https://www.youtube.com/watch?v=59MVXffa208
  • 36. Ataques – Seguridad Ofensiva 36 Decodificación de contraseñas Wi-Fi Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que se la proporcione. Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento de adivinar la contraseña. Los ataques por fuerza bruta normalmente involucran un archivo de lista de palabras. Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa Monitoreo de la red: mediante la escucha y la captura de paquetes enviados por la red, un atacante puede descubrir la contraseña, si la contraseña se envía sin cifrar (en texto plano). Si la contraseña está cifrada, el atacante aún puede revelarla mediante una herramienta de decodificación de contraseñas.
  • 37. Ataques – Seguridad Ofensiva 37 Suplantación de identidad La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera
  • 38. Ataques – Seguridad Ofensiva 38 Qué es Phishing y cómo evitar ser víctima https://www.youtube.com/watch?v=UtGZqltfBEs
  • 39. Ataques – Seguridad Ofensiva 39 Aprovechamiento de vulnerabilidades Paso 1. Recopilación de información sobre el sistema de destino.. El objetivo es aprender tanto como sea posible acerca de la computadora de destino. Paso 2. Parte de la información pertinente aprendida en el Paso 1 puede ser el sistema operativo, su versión y una lista de los servicios que ejecuta. Paso 3. Una vez que conoce el sistema operativo y la versión del objetivo, el atacante busca cualquier vulnerabilidad conocida específica para dicha versión del SO u otros servicios del sistema operativo. Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado anteriormente. Si no se ha desarrollado ningún ataque, el atacante puede considerar desarrollar uno.
  • 40. Ataques – Seguridad Ofensiva 40 Quien es el dueño de un dominio ? - WHOIS https://www.youtube.com/watch?v=4LBZjK7AUTY
  • 41. Ataques – Seguridad Ofensiva 41 NMAP https://www.youtube.com/watch?v=d1cNqOHemgs
  • 42. Ataques – Seguridad Ofensiva 42 Ataque DoS Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones. Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación a una velocidad que no pueden administrar. Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo.
  • 43. Ataques – Seguridad Ofensiva 43 Ataque DDoS Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan zombies. Los zombies son controlados por sistemas manipuladores. Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque DDoS.
  • 44. Ataques – Seguridad Ofensiva 44 Ataque DDoS https://www.youtube.com/watch?v=7xGdz5Li9Sw
  • 45. Ataques – Seguridad Ofensiva 45 Envenenamiento SEO La optimización de motores de búsqueda (SEO, por sus siglas en inglés) es un conjunto de técnicas utilizadas para mejorar la clasificación de un sitio web por un motor de búsqueda Un usuario malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la búsqueda. El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer la ingeniería social.
  • 46. Ataques – Seguridad Ofensiva 46 ¿Qué es la reducción del impacto? • Comunicar el problema. • Ser sincero y responsable en caso de que la empresa tenga la culpa • Proporcionar detalles. Explicar por qué ocurrió la situación y qué se vio afectado. • Comprender qué causó y facilitó la violación de seguridad. • Aplicar lo aprendido de la investigación de informática forense • Asegurarse de que todos los sistemas estén limpios • Capacitar a los empleados, los Partners y los clientes
  • 47. Ataques – Seguridad Ofensiva 47 Malware Actividad Unidad 3 • Describir dos ejemplos de cada tipo de Malware: • Nombre • Fecha • Ataque • Víctimas
  • 48. Ataques – Seguridad Ofensiva 48 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática