IntroCyberv2.1 - Chp2 - Ataques, Concepto y Tecnicas
IntroCyberv2.1 - Chp2 - Ataques, Concepto y Tecnicas
IntroCyberv2.1 - Chp2 - Ataques, Concepto y Tecnicas
vulnerabilidades
Instructor: Iván Méndez Alvarado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
2.1 Análisis de un ciberataque
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Análisis de un Ciberataque
¿ De quién nos protegemos?
TIPOS DE ATAQUES
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques
AMENAZAS 2. Amenazas
INTERNAS
3. Vulnerabilidades
AMENAZAS
EXTERNAS
AMENAZAS
ACCESO REMOTO
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Fuente: https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Sistema informático)
Diseño
• Debilidad en el diseño de protocolos utilizados en las
redes.
• Políticas de seguridad deficientes e inexistentes.
Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas
informáticos.
• Descuido de los fabricantes.
Uso
• Configuración inadecuada de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los usuarios
y de los responsables de informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Globalmente)
Desbordamiento del Búfer
• Los datos se escriben más allá de los límites de un búfer
Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada
Condiciones de Carrera
• Eventos mal ordenados o programados
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Tipos de malware y síntomas
Tipos de malware
El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
Tipos de Malware
Spyware:
Rastrea y espía al usuario.
Adware:
Ofrece anuncios, generalmente viene con
spyware.
Bot:
Automáticamente realiza una acción.
Ransomware:
Infección inicial del Gusano Código Rojo Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
Scareware:
Convence al usuario de realizar acciones
específicas en función del temor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Tipos de malware y síntomas
Tipos de malware (continuación)
• Rootkit:
• Modifica el sistema operativo para crear una puerta trasera.
• Virus:
• Código ejecutable malicioso que se agrega a otros archivos
ejecutables.
• Troyanos:
• Ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.
• Gusano:
19 horas después de la infección del Gusano
Código Rojo • Se autoreplican aprovechando de forma independiente las
vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
• Controla un dispositivo sin el conocimiento del usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Tipos de malware y síntomas
Síntomas del malware
Hay un aumento en el uso del CPU.
Se eliminan archivos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Métodos de infiltración
Ingeniería social
Ingeniería social: Manipulación del individuo para que realice acciones o divulgue información
confidencial.
• Pretexto:
• Cuando un atacante llama a una persona y le miente en un intento de obtener acceso a datos privilegiados.
• Seguimiento:
• Cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo):
• Cuando un atacante solicita información personal de una parte a cambio de algo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
Decodificación de Contraseñas Wi-Fi: Detección de
contraseña
• Ingeniería social:
• El atacante manipula a una persona que conoce la
contraseña para que se la proporcione.
• Ataques por fuerza bruta:
• El atacante prueba diversas contraseñas posibles en un
intento de adivinar la contraseña.
• Algunas herramientas para forzar las contraseñas incluyen
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y
Medusa.
• Monitoreo de red:
• La contraseña tal vez se descubra al escuchar y capturar
paquetes enviados en la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Métodos de infiltración
Suplantación de identidad
Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
Spear Phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Métodos de infiltración
Ataques a la vulnerabilidad
Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Denegación de servicio
DoS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Denegación de servicio
DDoS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Denegación de servicio
Envenenamiento SEO
SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web mediante
un motor de búsqueda
Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más alto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Ing. Iván Méndez Alvarado
2.2 El panorama de la
ciberseguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Ataque combinado
¿Qué es un ataque combinado?
Usa múltiples técnicas para comprometer un objetivo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Reducción del impacto
¿Qué es la reducción del impacto?
Comunicar el problema
Proporcionar detalles
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Ing. Iván Méndez Alvarado