SlideShare una empresa de Scribd logo
1 de 80
1A   Auditores 1A, S.R.L.
     Libérate de las dudas, audita tu empresa!
Los hackers y sus andanzas
   El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha
    pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

   Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus
    sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.

   En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra
    el terror en internet, de forma anónima, oculta en oscuras salas.

   Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

   Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus
    siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple,
    creativa y elegante para un problema.

   Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una
    reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

   Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos,
    en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la
    programación.

   Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto
    creativo.
Ataques mas recientes
   Lulz Security ataca Nintendo
   Se infiltra la base de datos de Sony Pictures Rusia
   Se infiltra la base de datos de Sony Europa
   Anonymous roba 10.000 emails del gobierno de Irán
   Sony Pictures database infiltrada
   El grupo de defensa L-3 reconoce que fue atacado
   Google revela que Gmail fue atacado
   Historia apócrifa sobre el fallecido cantante de rap Tupac aparece
    en el sitio de la televisión pública de EE.UU.
   Honda Canadá revela que le habían robado registros
   Lockheed Martin revela que fue atacada por hackers
   Sony Music Japón es hackeada
   TinKode roba datos de la Nasa
Seguridad Aspectos
   Privacidad de la información (p.ej. evitar
    intrusos).
   Libertad de expresión.
   Derechos de autor (copyright).
   Autentificación (origen y destino fiables).
   Integridad (el mensaje ha de recibirse tal como
    se originó).
   No repudiación (una vez enviado un mensaje, el
    usuario no puede negar su autoría, p.ej.
    transacciones comerciales).
Seguridad
 SEGURIDAD
      =
 Confidencialidad
      +
 Integridad
      +
 Disponibilidad
      +
 Autentificación
Anatomía de un ataque informático


1. Reconocimiento (Reconnaissance)
2. Escaneo (Scanning)
3. Ganar Acceso (Gaining Access)
4. Mantener el Acceso (Maintaining
   Access)
5. Cubrir las huellas (Covering Tracks)
Clasificación de Intrusos en la Red

                                Hackers
                  Intrusos                   Crackers
                remunerados                 (blackhats)




        Ex-empleados                                      Sniffers

                            CLASIFICACIÓN
                             DE INTRUSOS
                              EN LA RED
        Amenazas del
          personal                                   Spammers
           interno



                    Piratas                   Lamers
                 Informáticos               (wannabes)
                                Phreakers
Hackers:- son los intrusos que
se dedican a estas tareas como
pasatiempo. Tratan de penetrar
a los sistemas informáticos con
el fin de demostrar su
inteligencia, no pretenden
causar daño.

Crackers (blackhats):- su interés
es atacar los sistema informático
para obtener beneficios de forma
ilegal o simplemente, para provocar
algún daño a la organización
propietaria del sistema, motivados
por intereses
económicos, políticos, religiosos, et
c.
Sniffers:- son individuos
que se dedican a
rastrear y tratar de
recomponer y descifrar
los mensajes que
circulan por redes de
ordenadores como
Internet.


 Phreakers:- son intrusos
 especializados en sabotear
 las redes telefónicas para
 poder realizar llamadas
 gratuitas.
Spammers:- son los responsables
del envío masivo de mensajes de
correo electrónico no
solicitados, correo basura.
Provocando el colapso de los
servidores y la sobrecarga de los
buzones de correo de los
usuarios, en muchos casos estos
mensajes pueden contener códigos
malignos (virus informáticos).

 Piratas informáticos:- son los
 individuos especializados en el
 pirateo de programas y
 contenidos
 digitales, infringiendo la
 legislación sobre propiedad
 intelectual.
Lamers (wannabes):-
son aquellos que han obtenido
determinados programas o
herramientas para realizar ataques
informáticos y los utilizan sin tener
conocimientos técnicos de cómo
funcionan.


Amenazas del personal interno:-
los empleados descontentos o
desleales que pretenden causar
algún daño a la organización.
Pueden actuar como fisgones.
Ex-empleados:- pueden actuar
contra su antigua empresa u
organización por despecho o
venganza, accediendo en algunos
casos a través de cuentas de usuario
que todavía no han sido canceladas.



Intrusos remunerados:- son
expertos informáticos contratados por
un tercero para la sustracción de
información confidencial.
Motivaciones de los
Atacantes

 Mejoría económica
 Ideología

 Autorrealización

 Corrupción

 Eliminación de pruebas
Triangulo de la Intrusión

                                       Falos en la seguridad
                   Oportunidad         de la red y/o de los
                                       equipos




                     Intrusión en la
                     Red o Sistema
                       Informático
    Motivo                                    Medios
• Diversión                             • Conocimientos técnicos
• Lucro personal                        • Herramientas
Medios y herramientas para llevar
a cabo un ataque informático

   Escaners de puertos:- permiten detectar
    servicios instalados en un sistema informático.

   Sniffers:- dispositivos que capturan los
    paquetes de datos que circulan por una red.

   Exploits:- herramientas que buscan y explotan
    vulnerabilidades conocidas.
 Rootkits: -programas utilizados por los atacantes
  para ocultar puertas traseras.

 Auto-rooters: -herramientas capaces de automatizar
  totalmente un ataque, realizando toda la secuencia de
  actividades para localizar un sistema, escanear sus
  posibles vulnerabilidades.

 Password crackers: -aplicaciones que permiten
  averiguar las contraseñas de los usuarios del sistema.

 Generadores de virus y otros programas malignos
 Técnicas de spoofing:- Herramientas
 que facilitan la ocultación y la
 suplantación de direcciones
 IP, dificultando de este modo la
 identificación del atacante.

 Herramientas de cifrado y protocolos
 criptográficos (como PGP, SSH, SSL o
 IPSec)
Tipos de Ataques a la Red

   Ataques activos:- que producen cambios
    en la información y en la situación de los
    recursos del sistema.

   Ataques pasivos:- que se limitan a
    registrar el uso de los recursos y/o a acceder
    a la información guardada o transmitida por
    el sistema.
Clasificación de los ataques activos
   Enmascaramiento:- cuando una entidad pretende ser otra
    diferente. Es mediante una suplantación.

   Retransmisión:- supone la captura pasiva de unidades de datos y
    su retransmisión posterior para producir un efecto no autorizado.

   Modificación de mensajes:- cuando un fragmento de mensaje se
    modifica con el fin de producir un efecto diferente.

   Denegación de servicio:- con el fin de impedir el uso normal de
    servicio.
Clasificación de los ataques
pasivos
   La Divulgación del contenido de un
    mensaje.

   El análisis del trafico.
Requisitos de Seguridad
   Privacidad:- requiere que solo entidades
    autorizadas puedan tener acceso a la
    información.

   Integridad:- requiere que los datos sean
    modificados solo por partes autorizadas.

   Disponibilidad:- requiere que los datos estén
    disponibles para las partes autorizadas.

   Autenticidad:- requiere que un computador o
    servicio sea capaz de verificar la identidad de un
    usuario.
ATAQUES: PASIVOS

    1. La Divulgación del Contenido de un Mensaje
    2. Análisis del Tráfico
Divulgación del Contenido de un
Mensaje (Snooping y Downloading)
    Se utiliza para obtener la información sin
     modificarla. Además de interceptar el tráfico de
     red, el atacante ingresa a los
     documentos, mensajes de e-mail y otra
     información guardada, realizando en la mayoría
     de los casos un downloading de esa información
     a su propia computadora.

    El Snooping puede ser realizado por simple
     curiosidad, pero también es realizado con fines
     de espionaje y robo de información o software.
WikiLeaks                    1
“WikiFiltraciones”, en
inglés, era una
organización que
publicaba informaciones
de contenido muy
sensible en temas
gubernamentales, con
                             2
fuentes anónimas de
primer orden.

Era un portal periodístico
al que cualquier persona
podia enviar información.    3
Bluejacking
                              El término Bluejacking nació de una
                              anécdota que cuenta que en una
                              oportunidad un hombre llamado Jack se
                              encontraba en un banco con un dispositivo
                              móvil intentando comunicarse con otros
                              equipos que dispusieran de Bluetooth. En
                              sus intentos, finalmente logró entablar
                              comunicación con un móvil de marca
Es una técnica mediante       Nokia modelo 7650, al cual le envió un
la cual son enviados          mensaje que rezaba "Buy Ericsson". Este
mensajes dañinos no           humorístico episodio fue definido por Jack
deseados, es decir            como Bluejacking, por lo que este tipo de
                              actividad es denominada de esta manera.
virus, entre equipos que se
comunican a través de una
red Bluetooth, como lo son    Herramientas
los                           •   Bluetooth Messenger
celulares, computadoras       •   EasyJack
portátiles, PDAs, entre       •   Mobiluck
otros.
¡Para tener en cuenta!
   Siempre que activemos la función de Bluetooth de nuestro móvil, al
    terminar de utilizar este tipo de conexión es conveniente
    desactivar la misma.
    Asimismo, al adquirir un dispositivo que disponga de Bluetooth
    deberemos hacer hincapié en qué tipo de protocolo de seguridad
    nos ofrece, ya que existen diferentes estándares.
    Lo mejor es adquirir un celular que trabaje con seguridad de
    Bluetooth del Modo 2, es decir con una seguridad forzada a nivel
    de servicio. De esta manera estaremos protegidos de forma
    automática.
    Otra forma de evitar el Bluejacking es configurar nuestro
    dispositivo en el modo oculto, con el fin de que no aparezca
    visible para otros equipos que se encuentren en cercanías de
    nuestro móvil.
Lista de posibles ataques de
divulgación de mensajes
   Seguridad de mensajes y HTTP
   Información de directiva
   Los volcados de memoria
   Certificados transferidos sin cifrar
   Referencias del servicio
   NT LAN Manager (NTLM)
Análisis del trafico

   Se refiere a la captura de los mensajes u otro
    tipo de información. Estos mensajes pueden
    estar cifrado y por tanto no pueden ser
    interpretados, pero pueden obtener la
    localización y la identidad de los computadores
    que se están comunicando y observar la
    frecuencia y longitud de los mensajes.

   Los analizadores de tráfico pueden resultar de
    gran utilidad para detectar, analizar y
    correlacionar tráfico identificando las amenazas
    de red para, posteriormente, limitar su
    impacto.
Sniffers
   Para tener la capacidad de llevar a cabo escuchas en
    una red se dede tener instalada (o integrada) una tarjeta
    de red que actúe en “modo promiscuo” o en “modo
    monitor”. Estos modos de operación permiten recibir todo
    el tráfico que circula por la red. Adicionalmente es
    necesario un software especial llamado ”sniffer”. Que es
    un programa que monitoriza toda la información que viaja
    a través de la red, para su posterior análisis
    (contraseñas, mensajes de correo electrónico, datos
    bancarios, etc.).

   Esto que en principio es propio de una red interna o
    Intranet, el sniffing también se puede dar en la red de
    redes: Internet.
Sniffer para distintos sistemas operativos

 Windows: WireShark, WinSniffer, Nmap -
  Zenmap GUI, SpyNet
 netstumbler, airopeek, airLine
 GNU/Linux: airSnort, Kismet, airline
 MAC: iStumbler, KisMAC, macStumbler
 Pocket PC: ministumbler
¿Que es Wireshark?
   Es un analizador de protocolos open-source diseñado por
    Gerald Combs y que actualmente está disponible para
    plataformas Windows y Unix. Conocido originalmente como
    Ethereal, su principal objetivo es el análisis de tráfico
    además de ser una excelente aplicación didáctica para el
    estudio de las comunicaciones y para la resolución de
    problemas de red.

   Wireshark implementa una amplia gama de filtros que
    facilitan la definición de criterios de búsqueda para los
    más de 1100 protocolos soportados actualmente (versión
    1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva
    que permite desglosar por capas cada uno de los paquetes
    capturados.
Iris Network Traffic Analyzer
 Este programa no solo permitirá capturar los datos
  que circulan por la red, sino además interpretarlos
  para descubrir qué hay detrás de ellos.
Detección de los Sniffers
   Hay 2 técnicas básicas para detectar a los sniffers:
    Una basada en Host y otra basada en la Red.

   En cuanto a los programas los hay muy variados, tanto
    en la forma de actuar como para el sistema operativo
    para el cual trabajan.
        En UNIX hay varios programas que pueden realizar esta
         tarea, pero destaca el Check Promiscuous mode (cmp).
        En Windows, AntiSniff, detecta si hay algún sniffer en la
         red, pero sólo trabaja en Windows 95 o 98.
        Para DOS, tenemos la utilidad Promisdetect, que bajo MS
         DOS muestra información de la tarjeta de red, incluyendo la
         prosibilidad de saber si esta en modo promiscuo.
Mecanismos para evitar la
existencia de los ataques pasivos


 Escaneo de Puertos
 Escaneo de red (network)
 Escaneo de Vulnerabilidades
Suplantación de identidad
  (Phishing, Spoofing)
Phishing
   Es un término informático utilizado para denominar el fraude por
    suplantación de identidad, una técnica de ingeniería social.

   Este término se dio a conocer por primera vez en 1996, en los casos
    de intento de apropiación de cuentas de AOL, a pesar de que se
    había iniciado varios años antes. Se trataba de envío de mensajes
    instantáneos haciéndose pasar por empleados de AOL, solicitando
    contraseñas. AOL tomó medidas en el año 1995, y reforzó las
    mismas en 1997.

   No siempre ha sido con fines tan lucrativos, pues también se
    extendió al MSN Messenger, con la finalidad de hacerse con el
    control de cuentas. Pero los últimos intentos se han centrado en el
    caso de la banca, para conseguir acceso y control de las cuentas
    bancarias de sus clientes.
   Las personas que realizan el fraude se denominan
    phishers. Su objetivo es la obtención de información
    personal confidencial de las víctimas, ya sean cuentas
    bancarias, contraseñas, números de tarjetas de
    crédito, etcétera.

   El phisher actúa de varias formas distintas para
    conseguir la información: mediante el envío de
    mensajes          de         correo        electrónico
    fraudulentos, mensajería instantánea o mediante la
    utilización de falsos sitios web. En este último caso
    podemos enmarcar los casos de suplantación de
    páginas web de entidades bancarias muy utilizados
    actualmente.
Spam

   Es el término utilizado para describir a correos
    electrónicos no deseados.
   El spam también puede ser utilizado para lanzar
    ataques phishing, donde los usuarios se envían
    mensajes de correo electrónico, engañarlos en
    "actualizar" sus datos personales en línea a través
    de un sitio web falso (imitando a un banco o
    similar). El spam también puede ser utilizado como
    medio de difusión de software malicioso que puede
    instalar claves de registro de software en su PC sin
    su conocimiento.
Scam
 Este tipo de fraude consiste en que empresas ficticias realizan la captación
  de personas mediante diversas vías como chats, foros, notificaciones vía
  correo electrónico, anuncios en periódicos e incluso difusión en webs;
  donde ofrecen puestos de trabajo con excelentes ventajas y cuyas
  condiciones se resumen en disponer de un ordenador y ser titular de una
  cuenta bancaria. Las personas que aceptan este tipo de empleos reciben el
  nombre de “muleros” y desconocen el carácter ilícito de sus acciones que
  consiste en el blanqueo de dinero obtenido a través del phishing.
AFF
   El fraude por adelanto de pago (AFF Advance Fee
    Fraud) o Fraude 419 es conocido también por el fraude
    de la lotería y constituye una de las formas de amenaza
    de delito telemático más peligrosas y con mayor
    crecimiento. Se trata de un crimen en el que se engaña a
    la víctima para que pague una cantidad de dinero por
    adelantado para recibir un regalo a un premio en
    metálico. Normalmente los delincuentes simulan
    páginas de compañías de prestigio para dar más
    credibilidad y autenticidad a sus mensajes de correo
    electrónico.
Hoax
   Estos mensajes engañosos o bulos, se distribuyen en
    cadena. Abarcan diferentes temas, como por ejemplo
    desgracias, cadenas de solidaridad, falsas advertencias
    de virus informáticos… y todos ellos se caracterizan
    por atemorizar al destinatario si no continúa con la
    cadena de mensajes, no están firmados e incluso
    algunos referencian los nombres de grandes
    compañías. Los objetivos de este tipo de fraude son
    conseguir direcciones de correo electrónico, colapsar
    servidores, colapsar las LAN3, alimentar el ego del
    autor, generación de temor, etcétera.
Spoofing
    El spoofing también se trata de una suplantación de
     identidad, pero en la cual no se requiere por lo general de
     un engaño previo a la víctima o a la entidad.
     Adicionalmente, los motivos del mismo pueden ser muy
     variados, desde la estafa a la investigación.
    Normalmente no usa el engaño, por lo que la actuación de
     forma general es básicamente técnica, menos fraudulenta.
     Por ello suele requerir siempre de unos conocimientos muy
     avanzados.
IP Spoofing
ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
DHCP Spoofing
   Consiste en que el atacante trata de ganar al servidor en
    el envío cuando emite la respuesta de dirección de IP.
   La manera de protegerse de este tipo de ataque es
    sencillo si es una red pequeña, deshabilitamos el DHCP
    y configuramos la IP manualmente, esto es muy difícil
    de hacer cuando se trata de una red grande.
   Actualmente existe un fallo de gran preocupación con
    este tipo de ataque puesto a que el IPv6 da IP a la
    máquina que la solicite la única manera de solventar
    este error es deshabilitando el IPv6 y el DHCP en caso
    de tratarse de una red pequeña.
Ataques de Repetición
   Un ataque por repetición se produce cuando
    un atacante copia una secuencia de
    mensajes entre dos partes y reproduce la
    secuencia a una o más partes.

   A menos que se mitigue, el equipo objeto del
    ataque procesa la secuencia como mensajes
    legítimos, produciendo una gama de malas
    consecuencias, como pedidos redundantes
    de un elemento.
Man In The Middle
   Un ataque man-in-the-middle (MitM o
    intermediario, en castellano) es un ataque en el
    que el enemigo adquiere la capacidad de
    leer, insertar y modificar a voluntad, los mensajes
    entre dos partes sin que ninguna de ellas conozca
    que el enlace entre ellos ha sido violado.
Ataque de repetición de paquetes ARP
   Es la forma mas efectiva de generar
    vectores de inicialización.

   Útil Para:
       Escuchar paquetes ARP y luego retransmitirlos
        de vuelta al AP, esto permite que cada
        retransmisión el AP genere uno nuevo.
       Retransmite una y otra vez el mismo paquete
        ARP y con los generados es posible obtener
        una clave WEP.
Ataque de repetición ARP
                    Atacante logra entrar en la red




Red sin problemas
Ataques de Reflexión
    Los ataques de reflexión son repeticiones de mensajes
     devueltos a un remitente como si procedieran del receptor
     como la respuesta.

    Los ataques de reflexión se mitigan porque:
        Los esquemas de la secuencia de creación y los del mensaje de
         respuesta de la secuencia de creación son diferentes.
        Para las secuencias símplex, los mensajes de secuencias que envía el
         cliente no se pueden volver a reproducir porque el cliente no puede
         entender tales mensajes.
        Para las secuencias dúplex, los dos Id. de secuencia deben ser
         únicos. Así, un mensaje de secuencia saliente no se puede volver a
         reproducir como un mensaje de secuencia de entrada (todos los
         encabezados de secuencia y cuerpos también se firman).
Ataques de Denegación de Servicio
También llamado ataque DoS (de las siglas
en ingles Denial of Service), es un ataque a
un sistema de computadoras o red que
causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.
Jamming o Flooding

   Este tipo de ataques
    desactivan o saturan los
    recursos del sistema.

   Aquí el atacante satura el
    sistema con mensajes que
    requieren establecer
    conexión. Sin embargo, en
    vez de proveer la dirección
    IP del emisor, el mensaje
    contiene falsas direcciones
    IP (usando Spoofing y
    Looping).
Syn Flood

Cuando     una    máquina       se  comunica
mediante TCP/IP con otra, envía una serie de
datos junto a la petición real. Estos datos
forman la cabecera de la solicitud.
Connection Flood
 Este ataque simplemente aspira a degradar
  la conectividad Internet de una red mediante
  la saturación de sus enlaces de
  comunicación.
Net Flood
   Este ataque simplemente aspira a
    degradar la conectividad Internet de una
    red mediante la saturación de sus
    enlaces de comunicación.
Land Attack
   Este ataque consiste en un Bug (error) en
    la implementación de la pila TCP/IP de las
    plataformas Windows(c). El ataque
    consiste en mandar a algún puerto abierto
    de un servidor (generalmente al 113 o al
    139) un paquete, maliciosamente
    construido, con la dirección y puerto
    origen igual que la dirección y puerto
    destino.
Supernuke o Winnuke

   Un ataque característico (y quizás el
    más común) de los equipos con
    Windows(c) es el Nuke, que hace que
    los equipos que escuchan por el
    puerto UDP 137 a 139 (utilizados por
    los protocolos Netbios de Wins),
    queden fuera de servicio (o
    disminuyan su rendimientos) al
    enviarle paquetes UDP manipulados.
Teardrop I y II-Newtear-Bonk-Boink
   El E-Mail Bombing consiste en enviar
    muchas veces un mensaje idéntico a una
    misma dirección, saturando así mailbox del
    destinatario.
Modificación de mensaje
   Este tipo de ataque se dedica a alterar la
    información que se encuentra, de alguna
    forma ya validada, en computadoras o base
    de datos. Es muy común este tipo de
    ataque en bancos y casas de
    bolsa, principalmente los intrusos se
    dedican a cambiar, insertar, o eliminar
    información o archivos, utilizando la
    vulnerabilidad de los sistemas operativos y
    sistemas de seguridad como los
    atributos, claves de acceso, etc.
Tampering o Data Diddling
 Esta categoría se refiere a la modificación
  desautorizada de los datos o el software
  instalado en el sistema víctima (incluyendo
  borrado de archivos).
Borrado de Huellas

El borrado de huellas es una de las tareas mas importantes que debe
realizar el intruso después de ingresar en un sistema, ya que si se detecta
su ingreso el Administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
Ataques Mediante           Java Applets
   Aprovecha fallos de seguridad de las
    “ Maquinas virtuales de java” para lanzar
    ataques.
Ataques Mediante JavaScript y VBScript
   Se usa para, enviar correos sin el
    conocimiento del usuario, lectura de
    directorios, archivos, ver el historial de
    paginas visitadas etc.
Ataques Mediante ActiveX
   ActiveX es una de las tecnologías más
    potentes que ha desarrollado Microsoft(r).
    Mediante ActiveX es posible reutilizar código,
    descargar código totalmente funcional de un
    sitio remoto, etc. Esta tecnología es
    considerada la respuesta de Microsoft(r) a
    Java. ActiveX soluciona los problemas de
    seguridad mediante certificados y firmas
    digitales.
Ataques por Vulnerabilidades
en los Navegadores
   Generalmente los navegadores no fallan por fallos
    intrínsecos, sino que fallan las tecnologías que
    implementan, aunque en este punto analizaremos
    realmente fallos intrínsecos de los navegadores, como
    pueden ser los "Buffer Overflow". Los "Buffer Overflows"
    consisten en explotar una debilidad relacionada con los
    buffers que la aplicación usa para almacenar las
    entradas de usuario. Por ejemplo, cuando el usuario
    escribe una dirección en formato URL ésta se guarda en
    un buffer para luego procesarla. Si no se realizan las
    oportunas operaciones de comprobación, un usuario
    podría manipular estas direcciones.
¿Cómo defenderse de estos
ataques?
    La mayoría de los ataques mencionados se
     basan en fallos de diseño inherentes a Internet
     (y sus protocolos) y a los sistemas operativos
     utilizados, por lo que no son “solucionables” en
     un plazo breve de tiempo. La solución inmediata
     en cada caso es mantenerse informado sobre
     todos los tipos de ataques existentes y las
     actualizaciones que permanentemente lanzan
     las empresas desarrolladoras de software,
     principalmente de sistemas operativos.
Medidas preventivas
1.   Mantener las máquinas actualizadas y seguras físicamente
2.   Mantener personal especializado en cuestiones de seguridad (o
     subcontratarlo).
3.   Aunque una máquina no contenga información valiosa, hay que tener en
     cuenta que puede resultar útil para un atacante, a la hora de ser empleada
     en un DoS coordinado o para ocultar su verdadera dirección.
4.   No permitir el tráfico “broadcast” desde fuera de nuestra red. De esta forma
     evitamos ser empleados como “multiplicadores” durante un ataque Smurf.
5.   Filtrar el tráfico IP Spoof.
6.   Auditorias de seguridad y sistemas de detección.
7.   Mantenerse informado constantemente sobre cada unas de las
     vulnerabilidades encontradas y parches lanzados. Para esto es
     recomendable estar suscripto a listas que brinden este servicio de
     información.
8.   Por último, pero quizás lo más importante, la capacitación continua del
     usuario.
Ataque de Intromisión
   Este tipo de ataque es cuando
    alguien abre los archivos ,uno tras
    otro, en nuestra computadora hasta
    encontrar algo que le sea de su
    interés , puede ser alguien externo o
    inclusive alguien que convive todos
    los días con nosotros.

   Cabe mencionar que muchos de los
    ataques registrados a nivel
    mundial, se dan internamente dentro
    de la organización o empresa.
Ataque de espionaje en líneas
 Se da cuando alguien escucha la
  conversación y en la cual, él no es un
  invitado. Este tipo de ataque, es muy
  común en las redes inalámbricas y no se
  requiere, como ya lo sabemos, de un
  dispositivo físico conectado a algún
  cable que entre o salga del edificio.
  Basta con estar en un rango donde la
  señal de la red inalámbrica llegue, a
  bordo de un automóvil o en un edificio
  cercano, para que alguien esté espiando
  nuestro flujo de información.
   Muchas gracias…




             1A   Auditores 1A, S.R.L.
                  Libérate de las dudas, audita tu empresa!

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcancehedamajo
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.Pratum
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcance
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
What is Social Engineering? An illustrated presentation.
What is Social Engineering?    An illustrated presentation.What is Social Engineering?    An illustrated presentation.
What is Social Engineering? An illustrated presentation.
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Destacado

3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.
3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.
3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2... ..
 
Guia buenas prácticas uso racional de energia en el sector de la pyme
Guia buenas prácticas uso racional de energia en el sector de la pymeGuia buenas prácticas uso racional de energia en el sector de la pyme
Guia buenas prácticas uso racional de energia en el sector de la pymeEnrique Posada
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacionWebMD
 
Training Schrijven voor het Web
Training Schrijven voor het WebTraining Schrijven voor het Web
Training Schrijven voor het WebSimone Levie
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Zacatecas TresPuntoCero
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het webSimone Levie
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA... ..
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda..... ..
 

Destacado (20)

3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.
3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.
3. Your next holiday destination ACTIVIDAD 3 SEMANA 3 ENGLISH DOT WORKS 2.
 
Guia buenas prácticas uso racional de energia en el sector de la pyme
Guia buenas prácticas uso racional de energia en el sector de la pymeGuia buenas prácticas uso racional de energia en el sector de la pyme
Guia buenas prácticas uso racional de energia en el sector de la pyme
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacion
 
Training Schrijven voor het Web
Training Schrijven voor het WebTraining Schrijven voor het Web
Training Schrijven voor het Web
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Relatietips
RelatietipsRelatietips
Relatietips
 
Geheugen verbeteren
Geheugen verbeterenGeheugen verbeteren
Geheugen verbeteren
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
PMP Sonora Saludable 2010 2015
PMP Sonora Saludable 2010   2015  PMP Sonora Saludable 2010   2015
PMP Sonora Saludable 2010 2015
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Tears In The Rain
Tears In The RainTears In The Rain
Tears In The Rain
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Rodriguez alvarez
Rodriguez alvarezRodriguez alvarez
Rodriguez alvarez
 
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
 
Capacitacion y adiestramiento
Capacitacion y adiestramientoCapacitacion y adiestramiento
Capacitacion y adiestramiento
 

Similar a Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxsalvadorZaidDeleonMe
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similar a Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pirateria
PirateriaPirateria
Pirateria
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Taller word
Taller wordTaller word
Taller word
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptx
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

  • 1. 1A Auditores 1A, S.R.L. Libérate de las dudas, audita tu empresa!
  • 2. Los hackers y sus andanzas  El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.  Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.  En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.  Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.  Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.  Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.  Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.  Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.
  • 3. Ataques mas recientes  Lulz Security ataca Nintendo  Se infiltra la base de datos de Sony Pictures Rusia  Se infiltra la base de datos de Sony Europa  Anonymous roba 10.000 emails del gobierno de Irán  Sony Pictures database infiltrada  El grupo de defensa L-3 reconoce que fue atacado  Google revela que Gmail fue atacado  Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.  Honda Canadá revela que le habían robado registros  Lockheed Martin revela que fue atacada por hackers  Sony Music Japón es hackeada  TinKode roba datos de la Nasa
  • 4. Seguridad Aspectos  Privacidad de la información (p.ej. evitar intrusos).  Libertad de expresión.  Derechos de autor (copyright).  Autentificación (origen y destino fiables).  Integridad (el mensaje ha de recibirse tal como se originó).  No repudiación (una vez enviado un mensaje, el usuario no puede negar su autoría, p.ej. transacciones comerciales).
  • 5. Seguridad  SEGURIDAD =  Confidencialidad +  Integridad +  Disponibilidad +  Autentificación
  • 6. Anatomía de un ataque informático 1. Reconocimiento (Reconnaissance) 2. Escaneo (Scanning) 3. Ganar Acceso (Gaining Access) 4. Mantener el Acceso (Maintaining Access) 5. Cubrir las huellas (Covering Tracks)
  • 7. Clasificación de Intrusos en la Red Hackers Intrusos Crackers remunerados (blackhats) Ex-empleados Sniffers CLASIFICACIÓN DE INTRUSOS EN LA RED Amenazas del personal Spammers interno Piratas Lamers Informáticos (wannabes) Phreakers
  • 8. Hackers:- son los intrusos que se dedican a estas tareas como pasatiempo. Tratan de penetrar a los sistemas informáticos con el fin de demostrar su inteligencia, no pretenden causar daño. Crackers (blackhats):- su interés es atacar los sistema informático para obtener beneficios de forma ilegal o simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, et c.
  • 9. Sniffers:- son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Phreakers:- son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
  • 10. Spammers:- son los responsables del envío masivo de mensajes de correo electrónico no solicitados, correo basura. Provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios, en muchos casos estos mensajes pueden contener códigos malignos (virus informáticos). Piratas informáticos:- son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
  • 11. Lamers (wannabes):- son aquellos que han obtenido determinados programas o herramientas para realizar ataques informáticos y los utilizan sin tener conocimientos técnicos de cómo funcionan. Amenazas del personal interno:- los empleados descontentos o desleales que pretenden causar algún daño a la organización. Pueden actuar como fisgones.
  • 12. Ex-empleados:- pueden actuar contra su antigua empresa u organización por despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas. Intrusos remunerados:- son expertos informáticos contratados por un tercero para la sustracción de información confidencial.
  • 13. Motivaciones de los Atacantes  Mejoría económica  Ideología  Autorrealización  Corrupción  Eliminación de pruebas
  • 14. Triangulo de la Intrusión Falos en la seguridad Oportunidad de la red y/o de los equipos Intrusión en la Red o Sistema Informático Motivo Medios • Diversión • Conocimientos técnicos • Lucro personal • Herramientas
  • 15. Medios y herramientas para llevar a cabo un ataque informático  Escaners de puertos:- permiten detectar servicios instalados en un sistema informático.  Sniffers:- dispositivos que capturan los paquetes de datos que circulan por una red.  Exploits:- herramientas que buscan y explotan vulnerabilidades conocidas.
  • 16.  Rootkits: -programas utilizados por los atacantes para ocultar puertas traseras.  Auto-rooters: -herramientas capaces de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades.  Password crackers: -aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema.  Generadores de virus y otros programas malignos
  • 17.  Técnicas de spoofing:- Herramientas que facilitan la ocultación y la suplantación de direcciones IP, dificultando de este modo la identificación del atacante.  Herramientas de cifrado y protocolos criptográficos (como PGP, SSH, SSL o IPSec)
  • 18. Tipos de Ataques a la Red  Ataques activos:- que producen cambios en la información y en la situación de los recursos del sistema.  Ataques pasivos:- que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  • 19. Clasificación de los ataques activos  Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es mediante una suplantación.  Retransmisión:- supone la captura pasiva de unidades de datos y su retransmisión posterior para producir un efecto no autorizado.  Modificación de mensajes:- cuando un fragmento de mensaje se modifica con el fin de producir un efecto diferente.  Denegación de servicio:- con el fin de impedir el uso normal de servicio.
  • 20.
  • 21. Clasificación de los ataques pasivos  La Divulgación del contenido de un mensaje.  El análisis del trafico.
  • 22. Requisitos de Seguridad  Privacidad:- requiere que solo entidades autorizadas puedan tener acceso a la información.  Integridad:- requiere que los datos sean modificados solo por partes autorizadas.  Disponibilidad:- requiere que los datos estén disponibles para las partes autorizadas.  Autenticidad:- requiere que un computador o servicio sea capaz de verificar la identidad de un usuario.
  • 23. ATAQUES: PASIVOS 1. La Divulgación del Contenido de un Mensaje 2. Análisis del Tráfico
  • 24. Divulgación del Contenido de un Mensaje (Snooping y Downloading)  Se utiliza para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.  El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
  • 25. WikiLeaks 1 “WikiFiltraciones”, en inglés, era una organización que publicaba informaciones de contenido muy sensible en temas gubernamentales, con 2 fuentes anónimas de primer orden. Era un portal periodístico al que cualquier persona podia enviar información. 3
  • 26. Bluejacking El término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marca Es una técnica mediante Nokia modelo 7650, al cual le envió un la cual son enviados mensaje que rezaba "Buy Ericsson". Este mensajes dañinos no humorístico episodio fue definido por Jack deseados, es decir como Bluejacking, por lo que este tipo de actividad es denominada de esta manera. virus, entre equipos que se comunican a través de una red Bluetooth, como lo son Herramientas los • Bluetooth Messenger celulares, computadoras • EasyJack portátiles, PDAs, entre • Mobiluck otros.
  • 27. ¡Para tener en cuenta!  Siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivar la misma. Asimismo, al adquirir un dispositivo que disponga de Bluetooth deberemos hacer hincapié en qué tipo de protocolo de seguridad nos ofrece, ya que existen diferentes estándares. Lo mejor es adquirir un celular que trabaje con seguridad de Bluetooth del Modo 2, es decir con una seguridad forzada a nivel de servicio. De esta manera estaremos protegidos de forma automática. Otra forma de evitar el Bluejacking es configurar nuestro dispositivo en el modo oculto, con el fin de que no aparezca visible para otros equipos que se encuentren en cercanías de nuestro móvil.
  • 28. Lista de posibles ataques de divulgación de mensajes  Seguridad de mensajes y HTTP  Información de directiva  Los volcados de memoria  Certificados transferidos sin cifrar  Referencias del servicio  NT LAN Manager (NTLM)
  • 29. Análisis del trafico  Se refiere a la captura de los mensajes u otro tipo de información. Estos mensajes pueden estar cifrado y por tanto no pueden ser interpretados, pero pueden obtener la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y longitud de los mensajes.  Los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto.
  • 30. Sniffers  Para tener la capacidad de llevar a cabo escuchas en una red se dede tener instalada (o integrada) una tarjeta de red que actúe en “modo promiscuo” o en “modo monitor”. Estos modos de operación permiten recibir todo el tráfico que circula por la red. Adicionalmente es necesario un software especial llamado ”sniffer”. Que es un programa que monitoriza toda la información que viaja a través de la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).  Esto que en principio es propio de una red interna o Intranet, el sniffing también se puede dar en la red de redes: Internet.
  • 31. Sniffer para distintos sistemas operativos  Windows: WireShark, WinSniffer, Nmap - Zenmap GUI, SpyNet  netstumbler, airopeek, airLine  GNU/Linux: airSnort, Kismet, airline  MAC: iStumbler, KisMAC, macStumbler  Pocket PC: ministumbler
  • 32. ¿Que es Wireshark?  Es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.  Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.
  • 33.
  • 34. Iris Network Traffic Analyzer  Este programa no solo permitirá capturar los datos que circulan por la red, sino además interpretarlos para descubrir qué hay detrás de ellos.
  • 35. Detección de los Sniffers  Hay 2 técnicas básicas para detectar a los sniffers: Una basada en Host y otra basada en la Red.  En cuanto a los programas los hay muy variados, tanto en la forma de actuar como para el sistema operativo para el cual trabajan.  En UNIX hay varios programas que pueden realizar esta tarea, pero destaca el Check Promiscuous mode (cmp).  En Windows, AntiSniff, detecta si hay algún sniffer en la red, pero sólo trabaja en Windows 95 o 98.  Para DOS, tenemos la utilidad Promisdetect, que bajo MS DOS muestra información de la tarjeta de red, incluyendo la prosibilidad de saber si esta en modo promiscuo.
  • 36. Mecanismos para evitar la existencia de los ataques pasivos  Escaneo de Puertos  Escaneo de red (network)  Escaneo de Vulnerabilidades
  • 37. Suplantación de identidad (Phishing, Spoofing)
  • 38. Phishing  Es un término informático utilizado para denominar el fraude por suplantación de identidad, una técnica de ingeniería social.  Este término se dio a conocer por primera vez en 1996, en los casos de intento de apropiación de cuentas de AOL, a pesar de que se había iniciado varios años antes. Se trataba de envío de mensajes instantáneos haciéndose pasar por empleados de AOL, solicitando contraseñas. AOL tomó medidas en el año 1995, y reforzó las mismas en 1997.  No siempre ha sido con fines tan lucrativos, pues también se extendió al MSN Messenger, con la finalidad de hacerse con el control de cuentas. Pero los últimos intentos se han centrado en el caso de la banca, para conseguir acceso y control de las cuentas bancarias de sus clientes.
  • 39. Las personas que realizan el fraude se denominan phishers. Su objetivo es la obtención de información personal confidencial de las víctimas, ya sean cuentas bancarias, contraseñas, números de tarjetas de crédito, etcétera.  El phisher actúa de varias formas distintas para conseguir la información: mediante el envío de mensajes de correo electrónico fraudulentos, mensajería instantánea o mediante la utilización de falsos sitios web. En este último caso podemos enmarcar los casos de suplantación de páginas web de entidades bancarias muy utilizados actualmente.
  • 40. Spam  Es el término utilizado para describir a correos electrónicos no deseados.  El spam también puede ser utilizado para lanzar ataques phishing, donde los usuarios se envían mensajes de correo electrónico, engañarlos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando a un banco o similar). El spam también puede ser utilizado como medio de difusión de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento.
  • 41. Scam  Este tipo de fraude consiste en que empresas ficticias realizan la captación de personas mediante diversas vías como chats, foros, notificaciones vía correo electrónico, anuncios en periódicos e incluso difusión en webs; donde ofrecen puestos de trabajo con excelentes ventajas y cuyas condiciones se resumen en disponer de un ordenador y ser titular de una cuenta bancaria. Las personas que aceptan este tipo de empleos reciben el nombre de “muleros” y desconocen el carácter ilícito de sus acciones que consiste en el blanqueo de dinero obtenido a través del phishing.
  • 42. AFF  El fraude por adelanto de pago (AFF Advance Fee Fraud) o Fraude 419 es conocido también por el fraude de la lotería y constituye una de las formas de amenaza de delito telemático más peligrosas y con mayor crecimiento. Se trata de un crimen en el que se engaña a la víctima para que pague una cantidad de dinero por adelantado para recibir un regalo a un premio en metálico. Normalmente los delincuentes simulan páginas de compañías de prestigio para dar más credibilidad y autenticidad a sus mensajes de correo electrónico.
  • 43. Hoax  Estos mensajes engañosos o bulos, se distribuyen en cadena. Abarcan diferentes temas, como por ejemplo desgracias, cadenas de solidaridad, falsas advertencias de virus informáticos… y todos ellos se caracterizan por atemorizar al destinatario si no continúa con la cadena de mensajes, no están firmados e incluso algunos referencian los nombres de grandes compañías. Los objetivos de este tipo de fraude son conseguir direcciones de correo electrónico, colapsar servidores, colapsar las LAN3, alimentar el ego del autor, generación de temor, etcétera.
  • 44. Spoofing  El spoofing también se trata de una suplantación de identidad, pero en la cual no se requiere por lo general de un engaño previo a la víctima o a la entidad. Adicionalmente, los motivos del mismo pueden ser muy variados, desde la estafa a la investigación.  Normalmente no usa el engaño, por lo que la actuación de forma general es básicamente técnica, menos fraudulenta. Por ello suele requerir siempre de unos conocimientos muy avanzados.
  • 50. DHCP Spoofing  Consiste en que el atacante trata de ganar al servidor en el envío cuando emite la respuesta de dirección de IP.  La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande.  Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tratarse de una red pequeña.
  • 52. Un ataque por repetición se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o más partes.  A menos que se mitigue, el equipo objeto del ataque procesa la secuencia como mensajes legítimos, produciendo una gama de malas consecuencias, como pedidos redundantes de un elemento.
  • 53. Man In The Middle  Un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
  • 54. Ataque de repetición de paquetes ARP  Es la forma mas efectiva de generar vectores de inicialización.  Útil Para:  Escuchar paquetes ARP y luego retransmitirlos de vuelta al AP, esto permite que cada retransmisión el AP genere uno nuevo.  Retransmite una y otra vez el mismo paquete ARP y con los generados es posible obtener una clave WEP.
  • 55. Ataque de repetición ARP Atacante logra entrar en la red Red sin problemas
  • 56. Ataques de Reflexión  Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta.  Los ataques de reflexión se mitigan porque:  Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de creación son diferentes.  Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volver a reproducir porque el cliente no puede entender tales mensajes.  Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de entrada (todos los encabezados de secuencia y cuerpos también se firman).
  • 57. Ataques de Denegación de Servicio
  • 58. También llamado ataque DoS (de las siglas en ingles Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 59. Jamming o Flooding  Este tipo de ataques desactivan o saturan los recursos del sistema.  Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (usando Spoofing y Looping).
  • 60. Syn Flood Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud.
  • 61. Connection Flood  Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.
  • 62. Net Flood  Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.
  • 63. Land Attack  Este ataque consiste en un Bug (error) en la implementación de la pila TCP/IP de las plataformas Windows(c). El ataque consiste en mandar a algún puerto abierto de un servidor (generalmente al 113 o al 139) un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino.
  • 64. Supernuke o Winnuke  Un ataque característico (y quizás el más común) de los equipos con Windows(c) es el Nuke, que hace que los equipos que escuchan por el puerto UDP 137 a 139 (utilizados por los protocolos Netbios de Wins), queden fuera de servicio (o disminuyan su rendimientos) al enviarle paquetes UDP manipulados.
  • 65. Teardrop I y II-Newtear-Bonk-Boink  El E-Mail Bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así mailbox del destinatario.
  • 67. Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras o base de datos. Es muy común este tipo de ataque en bancos y casas de bolsa, principalmente los intrusos se dedican a cambiar, insertar, o eliminar información o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad como los atributos, claves de acceso, etc.
  • 68. Tampering o Data Diddling  Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).
  • 69. Borrado de Huellas El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso después de ingresar en un sistema, ya que si se detecta su ingreso el Administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
  • 70. Ataques Mediante Java Applets  Aprovecha fallos de seguridad de las “ Maquinas virtuales de java” para lanzar ataques.
  • 71. Ataques Mediante JavaScript y VBScript  Se usa para, enviar correos sin el conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas visitadas etc.
  • 72. Ataques Mediante ActiveX  ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft(r). Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft(r) a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales.
  • 73. Ataques por Vulnerabilidades en los Navegadores  Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow". Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
  • 74. ¿Cómo defenderse de estos ataques?  La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son “solucionables” en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
  • 75. Medidas preventivas 1. Mantener las máquinas actualizadas y seguras físicamente 2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). 3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección. 4. No permitir el tráfico “broadcast” desde fuera de nuestra red. De esta forma evitamos ser empleados como “multiplicadores” durante un ataque Smurf. 5. Filtrar el tráfico IP Spoof. 6. Auditorias de seguridad y sistemas de detección. 7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información. 8. Por último, pero quizás lo más importante, la capacitación continua del usuario.
  • 77. Este tipo de ataque es cuando alguien abre los archivos ,uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés , puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.  Cabe mencionar que muchos de los ataques registrados a nivel mundial, se dan internamente dentro de la organización o empresa.
  • 78. Ataque de espionaje en líneas
  • 79.  Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
  • 80. Muchas gracias… 1A Auditores 1A, S.R.L. Libérate de las dudas, audita tu empresa!