SlideShare una empresa de Scribd logo
1 de 36
Un Agradecimiento a:

EASE PERÚ – S.A.C

EASE PERU S.A.C
Contenido
Tipos de Ataques y Vulnerabilidades
Código Hostil
Scanning

EASE PERÚ S.A.C
Tipos de Ataques

EASE PERÚ S.A.C
Fuerza Bruta
Este tipo de ataques consiguen el acceso al sistema
«rompiendo» la contraseña, a través de intentos sucesivos
probando innumerables contraseñas hasta coincidir con la
correcta.

EASE PERÚ S.A.C
Denegación de Servicio DoS
El ataque DoS (Denial of Service) consiste en la anulación de un
servicio o el acceso al dicho servicio mediante técnicas de
inundación que buscan saturar al servidor hasta dejarlo
inhabilitado.

EASE PERÚ S.A.C
Denegación de Servicio
Cualquier código malicioso puede dejar inutilizable un sistema.
Características del ataque:
•
•
•
•

Toma diversas formas
Son muy comunes
Pueden generar grandes perdidas
Se encuentran principalmente los siguientes tipos:
o SYN Flood
o Smurf Attack

EASE PERÚ S.A.C
Ataque SYN Flood ( HandShake TCP 3 vias)

EASE PERÚ S.A.C
Ataque SYN Flood

EASE PERÚ S.A.C
Ataque Smurf

EASE PERÚ S.A.C
Ataque de Fragmentación IP: Ping de la Muerte

EASE PERU S.A.C
Spoofing
Este ataque consisten en la suplantación de identidad de un
objetivo, normalmente se complementa con el ataque de DoS.
Cuatro tipos principales de spoofing:
•
•
•
•

EASE PERU S.A.C

Spoofing de la dirección IP.
Envenamiento (poisoning) de ARP.
Spoofing del Web.
Spoofing del DNS
Spoofing de Dirección IP

EASE PERU S.A.C
Spoofing de ARP Poisoning

• Usado en ataques tipo man-in-the- middle y secuestro
de sesiones; el Atacante se aprovecha de la
inseguridad de ARP para corromper el cache de ARP
de la Víctima.
Herramientas de Ataque:
• ARPoison
• Ettercap
• Parasite

EASE PERU S.A.C
Spoofing de Web

EASE PERU S.A.C
Spoofing del DNS
• El Atacante se posiciona como el servidor DNS legítimo de
la Víctima.
• Puede dirigir a los usuarios hacia un host comprometido.
• Puede redirigir el correo corporativo a través de un
servidor del Atacante donde se le puede copiar y/o
modificar antes de enviar el correo a su destino final.

EASE PERU S.A.C
Man in the Middle
Este ataque consiste en ubicarse en medio de la conexión sin
interrumpirla (en forma transparente) de manera que no pueda
ser detectado por el origen o destino de la información.

EASE PERU S.A.C
Secuestro de Sesiones TCP

EASE PERU S.A.C
Spamming
Este tipo de ataque consiste en el bombardeo indiscriminado
de emails hacia un objetivo desde uno o mas servidores de
correos que no realiza autenticación de usuarios (Open Relay)
antes de realizar los envíos.

EASE PERU S.A.C
Sniffers
Este tipo de ataque consiste en husmear (escuchar sin
autorización) el trafico de la red de datos.

EASE PERU S.A.C
Ingeniería Social
Este tipo de ataque consiste en aprovechar la confianza y
buena fe de los usuarios para obtener información relevante
del sistema con el objetivo de ganar acceso y privilegios.

EASE PERU S.A.C
Explotación de Software (Exploits)
Este tipo de ataque consiste explotar las vulnerabilidades de los
sistemas para obtener acceso o comprometer los sistemas.
Por Ejemplo:
Ataques de Bufffer OverFlow
Para detener los ataques por exploits se debe mantener
actualizados los últimos parches de seguridad provistos por el
desarrollador.

EASE PERU S.A.C
Código hostil

EASE PERU S.A.C
Tipos de código Hostil

• Se refiere a programas que han sido creados con el objetivo de causar
daño severo a los sistemas objetivos.

Virus

Troyanos

EASE PERU S.A.C

Gusanos
Spywares
Virus

• Un virus es un programa que se replica a sí mismo, tanto exactamente,
como modificado dentro de otra porción de un código ejecutable.
• A diferencia de los gusanos, los virus no usan las redes para penetrar a
otros equipos.
• Finalidad: Infección de archivos

EASE PERU S.A.C
Gusanos

• Los gusanos son programas con código malicioso, capaces de
replicarse a sí mismos y esparcirse por las redes de un ordenador a
otro.
• Los gusanos no pretenden infectar ficheros

• Finalidad: Colapsar el sistema o ancho de banda, replicándose a si
mismo.

EASE PERU S.A.C
Troyanos

• Programas que permanecen en el sistema, no
ocasionando acciones destructivas sino todo
lo contrario suele capturar datos
generalmente password enviándolos a otro
sitio.
• Se propagan en otros programas legítimos.
• Finalidad: Conseguir información, apertura
ingreso

EASE PERU S.A.C
Root Kit

Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema.

Función:
• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.
• Puertas traseras.
• Exploits para atacar otros sistemas

EASE PERU S.A.C
Keylogger

Son caballos de troya o troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
páginas financieras y de correos electrónicos.
En su mayoría encontramos los keylogger como
aplicaciones de software, sin embargo también
es posible utilizar hardware.

EASE PERU S.A.C
Botnet

Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:
• Enviar spam
• Ataques de denegación de servicio
distribuido
• Construir servidores web para ataques
de phishing
• Distribución e instalación de nuevo
malware
• Abuso de publicidad online.

EASE PERU S.A.C
Tipos de Scanning

EASE PERU S.A.C
Tipos de Scanning

• Hay tres tipos de scanning frecuentemente utilizados para identificar
objetivos vulnerables antes de un ataque.

Port Scanning

Network Scanning

Vulnerability Scanning

EASE PERU S.A.C
Comando Telnet
• SMTP
o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY
• POP
o USER, PASS, LIST

• IMAP
o CAPABILITY, LOGIN, LOGOUT
• HTTP
o GET / HTTP

EASE PERU S.A.C
Comando Telnet - Envío de mensaje SMTP
• telnet IP_address 25
• Helo
• mail from : origen@dominio1.com
• rcpt to: destino@dominio2.com
• data
o Hola Mundo
o.
• quit

EASE PERU S.A.C
EASE PERU S.A.C
EASE PERU S.A.C
GRACIAS...

EASE PERU S.A.C

Más contenido relacionado

La actualidad más candente

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaUPTC LIMITED
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 

La actualidad más candente (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Antivirus
Antivirus Antivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 

Destacado

barajas proyecto final mantenimiento
barajas proyecto final mantenimientobarajas proyecto final mantenimiento
barajas proyecto final mantenimientoPatricia Montiel
 
WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)malepaz14
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Topologías de la red wlan
Topologías de la red wlanTopologías de la red wlan
Topologías de la red wlanMakiito Quispe
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 
Cable Par Trenzado
Cable Par TrenzadoCable Par Trenzado
Cable Par TrenzadoHeixam
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tiposyanezluis
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasMaytee Rodriguez
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 

Destacado (20)

Wlan.
Wlan.Wlan.
Wlan.
 
Wlan
WlanWlan
Wlan
 
Hardware1
Hardware1Hardware1
Hardware1
 
Periodico
PeriodicoPeriodico
Periodico
 
barajas proyecto final mantenimiento
barajas proyecto final mantenimientobarajas proyecto final mantenimiento
barajas proyecto final mantenimiento
 
WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Redes wlan 1 parte
Redes wlan 1 parteRedes wlan 1 parte
Redes wlan 1 parte
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Topologías de la red wlan
Topologías de la red wlanTopologías de la red wlan
Topologías de la red wlan
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Cable Par Trenzado
Cable Par TrenzadoCable Par Trenzado
Cable Par Trenzado
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Concepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricasConcepto y tipos de redes inalambricas
Concepto y tipos de redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Ataques y Vulnerabilidades de Redes

Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 

Similar a Ataques y Vulnerabilidades de Redes (20)

Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Último

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 

Último (20)

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 

Ataques y Vulnerabilidades de Redes

  • 1. Un Agradecimiento a: EASE PERÚ – S.A.C EASE PERU S.A.C
  • 2. Contenido Tipos de Ataques y Vulnerabilidades Código Hostil Scanning EASE PERÚ S.A.C
  • 3. Tipos de Ataques EASE PERÚ S.A.C
  • 4. Fuerza Bruta Este tipo de ataques consiguen el acceso al sistema «rompiendo» la contraseña, a través de intentos sucesivos probando innumerables contraseñas hasta coincidir con la correcta. EASE PERÚ S.A.C
  • 5. Denegación de Servicio DoS El ataque DoS (Denial of Service) consiste en la anulación de un servicio o el acceso al dicho servicio mediante técnicas de inundación que buscan saturar al servidor hasta dejarlo inhabilitado. EASE PERÚ S.A.C
  • 6. Denegación de Servicio Cualquier código malicioso puede dejar inutilizable un sistema. Características del ataque: • • • • Toma diversas formas Son muy comunes Pueden generar grandes perdidas Se encuentran principalmente los siguientes tipos: o SYN Flood o Smurf Attack EASE PERÚ S.A.C
  • 7. Ataque SYN Flood ( HandShake TCP 3 vias) EASE PERÚ S.A.C
  • 8. Ataque SYN Flood EASE PERÚ S.A.C
  • 10. Ataque de Fragmentación IP: Ping de la Muerte EASE PERU S.A.C
  • 11. Spoofing Este ataque consisten en la suplantación de identidad de un objetivo, normalmente se complementa con el ataque de DoS. Cuatro tipos principales de spoofing: • • • • EASE PERU S.A.C Spoofing de la dirección IP. Envenamiento (poisoning) de ARP. Spoofing del Web. Spoofing del DNS
  • 12. Spoofing de Dirección IP EASE PERU S.A.C
  • 13. Spoofing de ARP Poisoning • Usado en ataques tipo man-in-the- middle y secuestro de sesiones; el Atacante se aprovecha de la inseguridad de ARP para corromper el cache de ARP de la Víctima. Herramientas de Ataque: • ARPoison • Ettercap • Parasite EASE PERU S.A.C
  • 14. Spoofing de Web EASE PERU S.A.C
  • 15. Spoofing del DNS • El Atacante se posiciona como el servidor DNS legítimo de la Víctima. • Puede dirigir a los usuarios hacia un host comprometido. • Puede redirigir el correo corporativo a través de un servidor del Atacante donde se le puede copiar y/o modificar antes de enviar el correo a su destino final. EASE PERU S.A.C
  • 16. Man in the Middle Este ataque consiste en ubicarse en medio de la conexión sin interrumpirla (en forma transparente) de manera que no pueda ser detectado por el origen o destino de la información. EASE PERU S.A.C
  • 17. Secuestro de Sesiones TCP EASE PERU S.A.C
  • 18. Spamming Este tipo de ataque consiste en el bombardeo indiscriminado de emails hacia un objetivo desde uno o mas servidores de correos que no realiza autenticación de usuarios (Open Relay) antes de realizar los envíos. EASE PERU S.A.C
  • 19. Sniffers Este tipo de ataque consiste en husmear (escuchar sin autorización) el trafico de la red de datos. EASE PERU S.A.C
  • 20. Ingeniería Social Este tipo de ataque consiste en aprovechar la confianza y buena fe de los usuarios para obtener información relevante del sistema con el objetivo de ganar acceso y privilegios. EASE PERU S.A.C
  • 21. Explotación de Software (Exploits) Este tipo de ataque consiste explotar las vulnerabilidades de los sistemas para obtener acceso o comprometer los sistemas. Por Ejemplo: Ataques de Bufffer OverFlow Para detener los ataques por exploits se debe mantener actualizados los últimos parches de seguridad provistos por el desarrollador. EASE PERU S.A.C
  • 23. Tipos de código Hostil • Se refiere a programas que han sido creados con el objetivo de causar daño severo a los sistemas objetivos. Virus Troyanos EASE PERU S.A.C Gusanos Spywares
  • 24. Virus • Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. • A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. • Finalidad: Infección de archivos EASE PERU S.A.C
  • 25. Gusanos • Los gusanos son programas con código malicioso, capaces de replicarse a sí mismos y esparcirse por las redes de un ordenador a otro. • Los gusanos no pretenden infectar ficheros • Finalidad: Colapsar el sistema o ancho de banda, replicándose a si mismo. EASE PERU S.A.C
  • 26. Troyanos • Programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio. • Se propagan en otros programas legítimos. • Finalidad: Conseguir información, apertura ingreso EASE PERU S.A.C
  • 27. Root Kit Programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Función: • Ocultar los rastros del ataque. • Encubrir los procesos del atacante. • Puertas traseras. • Exploits para atacar otros sistemas EASE PERU S.A.C
  • 28. Keylogger Son caballos de troya o troyanos, que monitorean el sistema de la computadora, registrando las pulsaciones del teclado, para robar las claves y passwords del ingreso a páginas financieras y de correos electrónicos. En su mayoría encontramos los keylogger como aplicaciones de software, sin embargo también es posible utilizar hardware. EASE PERU S.A.C
  • 29. Botnet Red de equipos infectados por gusanos. Que son controlados con la finalidad de hacer acciones dañinas: • Enviar spam • Ataques de denegación de servicio distribuido • Construir servidores web para ataques de phishing • Distribución e instalación de nuevo malware • Abuso de publicidad online. EASE PERU S.A.C
  • 31. Tipos de Scanning • Hay tres tipos de scanning frecuentemente utilizados para identificar objetivos vulnerables antes de un ataque. Port Scanning Network Scanning Vulnerability Scanning EASE PERU S.A.C
  • 32. Comando Telnet • SMTP o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY • POP o USER, PASS, LIST • IMAP o CAPABILITY, LOGIN, LOGOUT • HTTP o GET / HTTP EASE PERU S.A.C
  • 33. Comando Telnet - Envío de mensaje SMTP • telnet IP_address 25 • Helo • mail from : origen@dominio1.com • rcpt to: destino@dominio2.com • data o Hola Mundo o. • quit EASE PERU S.A.C