IntroCyberv2.1 - Chp2 - Ataques, Concepto y Tecnicas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

Tema 3: Ataques, amenazas y

vulnerabilidades
Instructor: Iván Méndez Alvarado.

Ing. Iván Méndez Alvarado


Capítulo 2: Secciones y objetivos
 2.1 Análisis de un ciberataque
• Explicar las características y el funcionamiento de un ciberataque.
• Explicar cómo se atacan las vulnerabilidades en la seguridad.
• Identificar ejemplos de las vulnerabilidades en la seguridad.
• Describir los tipos de malware y sus síntomas.
• Describir los métodos de infiltración.
• Describir los métodos utilizados para denegar el servicio.

 2.2 El Panorama de la ciberseguridad


• Explicar las tendencias en el panorama de ciberamenazas.
• Describir un ataque combinado.
• Describir la importancia de la reducción del impacto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
2.1 Análisis de un ciberataque

Ing. Iván Méndez Alvarado

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Análisis de un Ciberataque
¿ De quién nos protegemos?

TIPOS DE ATAQUES

1. Ataques de phishing, con campañas de propagación de nuevas


características.
2. Criptojacking.
3. Malware.
4. Ciberextorsiones.
5. Explotación de vulnerabilidades.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques
AMENAZAS 2. Amenazas
INTERNAS
3. Vulnerabilidades

AMENAZAS
EXTERNAS

AMENAZAS
ACCESO REMOTO
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad

Fuente: https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad

Fuente: : El ABC de la Gestión de Riesgos (Centro Humboldt, Oxfam)


© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
 Vulnerabilidad del software
• SYNful Knock:
• vulnerabilidad en Cisco IOS
• Permite que los atacantes obtengan control de los
routers.
• Controla la comunicación de la red.
• Infecta otros dispositivos de red.
• Proyecto Cero: Google formó un equipo permanente
dedicado a la búsqueda de vulnerabilidades de
software.

 Vulnerabilidad del hardware


• Defectos de diseño del hardware
• Rowhammer:
• el ataque a la memoria RAM permite que se recuperen
datos de celdas de memoria de direcciones cercanas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Sistema informático)
 Diseño
• Debilidad en el diseño de protocolos utilizados en las
redes.
• Políticas de seguridad deficientes e inexistentes.

 Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas
informáticos.
• Descuido de los fabricantes.

 Uso
• Configuración inadecuada de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los usuarios
y de los responsables de informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Globalmente)
 Desbordamiento del Búfer
• Los datos se escriben más allá de los límites de un búfer

 Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada

 Condiciones de Carrera
• Eventos mal ordenados o programados

 Debilidad en las Prácticas de Seguridad


• Protección de datos sensibles mediante autenticación,
autorización y cifrado

 Problemas de control de acceso


• Control de acceso a los equipos físicos y los recursos
• Prácticas de seguridad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Tipos de malware y síntomas
Tipos de malware
 El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
Tipos de Malware
Spyware:
Rastrea y espía al usuario.
Adware:
Ofrece anuncios, generalmente viene con
spyware.
Bot:
Automáticamente realiza una acción.
Ransomware:
Infección inicial del Gusano Código Rojo Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
Scareware:
Convence al usuario de realizar acciones
específicas en función del temor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Tipos de malware y síntomas
Tipos de malware (continuación)
• Rootkit:
• Modifica el sistema operativo para crear una puerta trasera.
• Virus:
• Código ejecutable malicioso que se agrega a otros archivos
ejecutables.
• Troyanos:
• Ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.
• Gusano:
19 horas después de la infección del Gusano
Código Rojo • Se autoreplican aprovechando de forma independiente las
vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
• Controla un dispositivo sin el conocimiento del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Tipos de malware y síntomas
Síntomas del malware
 Hay un aumento en el uso del CPU.

 Hay una disminución en la velocidad de la computadora.

 La computadora se congela o falla con frecuencia.

 Hay una disminución en la velocidad de navegación web.

 Existen problemas inexplicables con las conexiones de red.

 Se modifican los archivos.

 Se eliminan archivos.

 Hay una presencia de archivos, programas o iconos de escritorio


desconocidos.

 Hay ejecución de procesos desconocidos.

 Los programas se cierran o reconfiguran solos.

 Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Métodos de infiltración
Ingeniería social
 Ingeniería social: Manipulación del individuo para que realice acciones o divulgue información
confidencial.
• Pretexto:
• Cuando un atacante llama a una persona y le miente en un intento de obtener acceso a datos privilegiados.
• Seguimiento:
• Cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo):
• Cuando un atacante solicita información personal de una parte a cambio de algo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
 Decodificación de Contraseñas Wi-Fi: Detección de
contraseña
• Ingeniería social:
• El atacante manipula a una persona que conoce la
contraseña para que se la proporcione.
• Ataques por fuerza bruta:
• El atacante prueba diversas contraseñas posibles en un
intento de adivinar la contraseña.
• Algunas herramientas para forzar las contraseñas incluyen
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y
Medusa.
• Monitoreo de red:
• La contraseña tal vez se descubra al escuchar y capturar
paquetes enviados en la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Métodos de infiltración
Suplantación de identidad
 Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
 Spear Phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Métodos de infiltración
Ataques a la vulnerabilidad
 Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Denegación de servicio
DoS

 La denegación de servicio (DoS, Denial of


Service) es una interrupción de los servicios de
red a los dispositivo o aplicaciones.
• Cantidad abrumadora de tráfico:
• Cuando se envía una gran cantidad de datos a una red,
a un host o a una aplicación a una velocidad que estos
no pueden procesar.
• Paquetes maliciosos formateados:
• Cuando se envía un paquete malicioso formateado a
un host o una aplicación y el receptor no puede
manejarlo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Denegación de servicio
DDoS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Denegación de servicio
Envenenamiento SEO
 SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web mediante
un motor de búsqueda
 Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más alto

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Ing. Iván Méndez Alvarado
2.2 El panorama de la
ciberseguridad

Ing. Iván Méndez Alvarado

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Ataque combinado
¿Qué es un ataque combinado?
 Usa múltiples técnicas para comprometer un objetivo

 Utiliza un híbrido de gusanos, Troyanos, spyware, keyloggers, correo electrónico no deseado e


intentos de suplantación de identidad.

 Ejemplo de un ataque combinado común


• Mensajes de correo electrónico no deseado, mensajes
instantáneos o sitios web legítimos para distribuir
enlaces
• DDoS combinado con correos electrónicos de
suplantación de identidad
 Ejemplos: Nimbda, CodeRed, BugBear, Klez, Slammer,
Zeus/LICAT y Conficker

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Reducción del impacto
¿Qué es la reducción del impacto?
 Comunicar el problema

 Ser sincero y responsable

 Proporcionar detalles

 Comprender la causa de la infracción

 Tomar medidas para evitar otra infracción similar en el


futuro

 Asegurarse de que todos los sistemas estén limpios

 Capacitar a empleados, socios y clientes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Ing. Iván Méndez Alvarado

También podría gustarte