Modelos de Ataque Informatico

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 22

MODELOS DE ATAQUE

INFORMATICO
¿Que son los ataques
informáticos?
Los ataques informáticos constituyen una de las
amenazas más grandes que existen para las
empresas y el mundo actualmente, afectando por
igual a individuos particulares, empresas e incluso
estados y sociedades.
Tipos de Ataques Informáticos
Ataque DoS
Es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos.
Algunos de los ataques de DoS son:

1. ICMP flood attack 5. Land Attack


2. Jolt Dos Attack. 6. Fraggle DoS Attack.
3. Tear Drop Attack 7. Smurf Attack
4. SYN Flood
Tipos de Ataques
Informáticos
Síntomas DoS
• Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web).
• Indisponibilidad de un sitio web en particular.
• Incapacidad para acceder a cualquier sitio web.
• Aumento dramático en la cantidad de spam que recibimos.

Como prevenir los ataques de DoS


• Limitar la tasa de tráfico proveniente de un único host.
• Limitar el número de conexiones concurrentes al servidor.
• Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
• Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite
identificar patrones de ataque).
Tipos de Ataques Informáticos
Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo
no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento
de volver a montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por sí
mismo. Pero debía enumerar dicho ataque mítico (Otros muchos de esta lista están
obsoletos, pero debían ser enumerados).

Distributed Denial of Service (DDoS)


En un ataque distribuido de denegación de servicio (DDoS), un atacante puede
usar su computadora para atacar a otra computadora. Al aprovechar las
vulnerabilidades o debilidades de seguridad, un atacante podría tomar el control
del PC / Servidor.
Tipos de Ataques Informáticos
Él o ella podría obligar al PC a enviar grandes cantidades de datos a un sitio web o enviar correo no
deseado a direcciones de correo electrónico particulares. El ataque se "distribuye" porque el atacante está
utilizando varios PCs, incluida la suya, para lanzar el ataque de denegación de servicio. Actualmente dichos
ataques son lanzados desde las Botnet.

¿Cómo prevenir ataques DDoS?


1. Aplicación de filtrado de enrutador.
2. Bloquear direcciones IP sin usar.
3. Permitir el acceso a la red solo al tráfico deseado.
4. Deshabilitar servicios de red innecesarios.
5. Actualización de antivirus regularmente.
6. Tener una muy buena política de contraseñas.
7. Limitar la cantidad de ancho de banda de la red.
8. Uso de la red de filtrado de acceso.
Tipos de Ataques Informáticos
Escaneo de puertos
Esencialmente, un escaneo de puertos consiste en enviar un mensaje a cada
puerto, uno a uno. El tipo de respuesta recibida indica si el puerto está a la
escucha y, por lo tanto, puede probarse más detalladamente para detectar
debilidad.
• Puertos conocidos (0 - 1023)
• Puertos registrados (1024 - 49151)
• Puertos dinámicos y / o privados (49152 - 65535)

Conoce tus puertos expuestos


Tipos de Ataques Informáticos

Ataque FTP Bounce


El atacante puede conectarse a los servidores FTP y tienen la intención de enviar
archivos a otros usuarios / máquinas que usan el comando PORT. Para que el
servidor FTP intente enviar el archivo a otras máquinas en un puerto específico y
verifique que el puerto esté abierto. Es obvio que la transferencia de FTP estaría
permitida en los firewalls. En estos días casi todo los servidores FTP se
implementan con el comando PORT desactivado.
Tipos de Ataques Informáticos

ACK flood
Esta es una técnica para enviar un paquete TCP / ACK al objetivo a menudo con una dirección
IP falsificada. Es muy similar a los ataques de inundación TCP / SYN

TCP Session Hijacking


Es el caso cuando el "Hacker" toma la sesión TCP existente, ya establecido entre las dos partes.
En la mayoría de las sesión TCP la autenticación ocurre al comienzo de la sesión, los piratas
informáticos realizan este ataque en dicho momento.
Tipos de Ataques Informáticos

Ping flood
Se basa en enviar a la víctima una cantidad abrumadora de paquetes ping. Es muy simple de lanzar, el
requisito principal es tener acceso a un ancho de banda mayor que la víctima.

ICMP Tunneling
El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o para
establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción
directa de la red.
Tipos de Ataques Informáticos
Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es
interceptada por una entidad externa. Esto puede suceder en cualquier forma de
comunicación en línea, como correo electrónico, redes sociales, navegación web,
etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino
que también pueden dirigir toda la información dentro de los dispositivos.

¿Cómo prevenir ataques Man-In-The-Middle?


1. S / MIME: permite firmar digitalmente los correo electrónico con un
Certificado digital único para cada persona.

2. Certificados de autenticación: significa que solo los puntos finales con


certificados configurados correctamente pueden acceder a sus sistemas y redes.
Tipos de Ataques Informáticos
Ataque Ingeniería Social
La ingeniería social es el arte de manipular a las personas para que renuncien a la
información confidencial.
Ataque secuencia tcp
Un ataque de predicción de secuencia TCP es un intento de predecir el número de
secuencia utilizado para identificar los paquetes en una conexión TCP, que se puede
usar para duplicar paquetes que conducen al secuestro de la sesión.
Ataque a aplicaciones web
Inyección sql, cross-site request, ataque de envenenamiento de cookies, robo de
cookies, ataques de phishing, web defacement, buffer overflow, navegación forzada,
división de repuesta htpp, defectos de inyección.
Tipos de Ataques Informáticos
OS Finger Printing
El término "huella digital del sistema operativo“, se refiere a cualquier método
utilizado para determinar qué sistema operativo se ejecuta en una computadora
remota. Al identificar el sistema operativo exacto de un host, un atacante puede
lanzar un ataque preciso contra una máquina destino.

Tipos de ataques OS Finger Printing


1. OS Finger Printing activa.
2. OS Finger Printing pasivo.

¿Cómo prevenir ataques Man-In-The-Midle?


1. Bloqueo o restricción de los TCP para la toma de huellas dactilares / IP.
2. Implementar herramienta de depuración que permita confundir los datos de las
huellas dactilares de TCP / IP.
Tipos de Ataques Informáticos
KeyLoggers
Un keylogger puede ser un programa de software o un hardware que utiliza un
atacante para registrar las pulsaciones de teclas en el teclado de un usuario.

Es más probable que los registradores de pulsaciones de teclas estén basados en


software que en hardware, ya que estos últimos requerirían acceso físico al
dispositivo.

¿Cómo prevenir los keylogger?


1. Antivirus o End Point.
2. Programas especializados como: Zemana Antecoger, SpyShelter Stop-
Logger.
3. No existe un software de seguridad para identificar un keylogger hardware.
Tipos de Ataques Informáticos
Ataque LOKI
LOKI es un programa cliente / servidor publicado en la publicación en línea Phrack.
Este programa es una prueba de concepto que funciona para demostrar que los datos
se pueden transmitir de forma secreta a través de una red escondiéndolos en el tráfico
que normalmente no contiene cargas útiles. Por ejemplo, el código puede tunelizar el
equivalente de una sesión RCMD / RSH de Unix en paquetes de solicitud de eco ICMP
(ping) o tráfico UDP al puerto DNS. Esto se usa como una puerta trasera en un sistema
Unix después de que el acceso a la raíz ha sido comprometido. La presencia de LOKI en
un sistema es evidencia de que el sistema se ha visto comprometido en el pasado.
Tipos de Ataques Informáticos

¿Cómo prevenir los LOKY?


1. Este ataque informático nos llega a través del correo electrónico como un
archivo RTF adjunto, por lo que, como siempre, debemos evitar descargar este tipo
de archivos adjuntos en los correos y abrirlos en nuestro ordenador.

2. Se aprovecha de dos vulnerabilidades de 2017 en Word, es muy importante tener


toda la suite de Office actualizada.
Tipos de Ataques Informáticos
CAM Table Overflow
La tabla CAM de un conmutador contiene información de red, como las
direcciones MAC disponibles en los puertos físicos del conmutador y los
parámetros de VLAN asociados. Los desbordamientos de la tabla CAM ocurren
cuando una entrada de direcciones MAC se inunda en la tabla y se alcanza el
umbral de la tabla CAM. Esto hace que el conmutador actúe como un
concentrador, inundando la red con tráfico fuera de todos los puertos. La
inundación causada por un desbordamiento de tabla CAM está limitada a la VLAN
de origen, por lo tanto, no afecta a otras VLAN en la red.
Tipos de Ataques Informáticos
Tipos de ataques CAM Overflow
1. Ataques de redireccionamiento ICMP: se utilizan para redirigir un host de origen
para usar una puerta de enlace diferente que pueda estar más cerca del destino.

2. Ataque de transferencia de zona DNS: Los atacantes pueden consultar servidores


DNS para compilar una lista de posibles hosts para atacar

¿Cómo prevenir los ataques CAM Overflow?


Convirtiendo los puertos de switch a modo acceso con restricción de aprendizaje de
MAC, lo cual hace que al llegar al máximo de direcciones MAC aprendidas por el
puerto se des habilite lógicamente.
Tipos de Ataques Informáticos

Virus
Un virus informático es un programa informático que puede copiarse e infectar una o
varias computadoras (en algún código ejecutable).

Gusanos
Un gusano informático es un programa informático de malware auto replicante. Utiliza
una red informática para enviar copias de sí mismo a otros nodos, puede hacerlo sin
intervención del usuario.
Tipos de Ataques Informáticos
Malware
Malware es una forma corta de software malicioso. El malware no es lo mismo que el
software defectuoso, es decir, el software que tiene un propósito legítimo pero
contiene errores dañinos. El malware incluye virus informáticos, gusanos, caballos de
Troya, spyware, adware deshonesto, software delictivo, la mayoría de los rootkits y otro
software.
¿Como prevenir el Malware?
1. Instalar software Anti-Virus / Malware y mantenerlo actualizado.
2. Ejecuta escaneos regulares programados del antivirus.
3. Mantener el sistema operativo al día.
4. Asegurar la red.
5. Mantener la información personal segura.
6. No usar Wi-Fi abierto.
7. Usa múltiples contraseñas fuertes.
Tipos de Ataques Informáticos
Spyware
El software espía es un tipo de malware que se instala en las computadoras y recopila
pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento.
Troyanos
es un malware no autor replicante que parece realizar una función deseable para el
usuario pero que en cambio facilitar el acceso no autorizado al sistema informático del
usuario.
Root kit
Un Root kit es un tipo de software que está diseñado para obtener el control de nivel
de administrador sobre un sistema informático sin ser detectado. el propósito y el
motivo es realizar operaciones maliciosas en un sistema informático host objetivo en
una fecha posterior sin el conocimiento de los administradores o usuarios de ese
sistema
Enlaces de
consulta
https://internetpasoapaso.com/ataque-os-finger-printing/

https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

https://www.redeszone.net/2018/10/16/ataque-evita-antivirus-instala-malware/

https://www.optical.pe/blog/tipos-de-ataques-informaticos-y-previsiones-para-el-2020/

https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/

https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio#Inundaci%C3%B3n_atenci
%C3%B3n_a_todos_ICMP_(ICMP_Flood)

https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/

También podría gustarte