SlideShare una empresa de Scribd logo
1 de 13
Tipos de ataques y atacantes
Salvador zaid de león Medrano
Brayan Alexis Millán curiel
4 tipos de ataques
•Interrupción:
Éste es un ataque contra la disponibilidad. Un recurso del sistema es
destruido o se vuelve no disponible. Ejemplos de este ataque son los
Nukes, los cuales causan que los equipos queden fuera de servicio. Es
uno de los modos de ataque más antiguos, utilizan el servicio o
comando “ping” para el envío de paquetes fragmentados, incompletos,
o demasiado grandes y complicados de desentramar. El ataque más
famoso es el llamado “ping de la muerte”.
También la destrucción o sabotaje de un elemento hardware, como
cortar una línea de comunicación hace parte de este modo.
4 tipos de ataques
• Intercepción
• Una entidad no autorizada consigue acceso a un recurso. Éste es un
ataque contra la confidencialidad. Ejemplos de este ataque son la
obtención de datos mediante el empleo de programas troyanos o la
copia ilícita de archivos o programas (intercepción de datos), o bien la
lectura de las cabeceras de paquetes de datos para desvelar la
identidad de uno o más de los usuarios mediante el Spoofing
(suplantación de IP, ARP, DNS, Web, Mail, GPS) o engaños implicados
en la comunicación intervenida (intercepción de identidad).Dentro de
esta categoría también se encuentra el Pishing.
4 tipos de ataques
• Modificación
• Éste es un ataque contra la integridad. Una entidad no autorizada no
sólo consigue acceder a un recurso, sino que es capaz de manipularlo.
Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la
modificación de cualquier tipo en archivos de datos, alterar un
programa para que funcione de forma distinta y modificar el
contenido de información que esté siendo transferida por la red. Un
troyano es un malware con la capacidad de crear o abrir una puerta
trasera (backdoor) sin ser advertido dando la posibilidad al atacante
de ingresar al equipo para controlarlo. Dentro de los más famosos
está “Bandook” creado por “Princeali” escrito en C++.
4 tipos de ataques
• Fabricación
• Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un
ataque contra la autenticidad. Ejemplos de este ataque es la inserción de
mensajes falsos en una red, añadir datos a un archivo, o inyectar código a una
web. Asimismo estas violaciones se pueden clasificar en términos de ataques
pasivos y ataques activos.
• -Ataques activos: Estos ataques implican algún tipo de modificación de los datos o
la creación de falsos datos: Suplantación de identidad, Modificación de mensajes,
Web Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados)
Etc.
• -Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si
no que únicamente la escucha o monitoriza, para obtener de esta manera la
información que está siendo transmitida. .Los ataques pasivos son muy difíciles
de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado de la información y otros mecanismos.
Tipos de atacantes
• Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y
ofrece soluciones para resolverlas. Su prioridad principal es resolver
un problema.
Tipos de atacantes
• Script kiddies: también conocidos como crashers, lamers y packet
monkeys son jóvenes usuarios de la red que utilizan programas que
han encontrado en Internet, casi siempre de forma incompetente,
para dañar sistemas informáticos por diversión.
Tipos de atacantes
• Pherakers: son piratas que usan la red telefónica conmutada (RTC)
para hacer llamadas gratis a través de circuitos electrónicos.
Tipos de atacantes
• Programadores de malware
• Los creadores de virus usan engaños de ingeniería social y explotan el
conocimiento de las vulnerabilidades de seguridad para infectar
inicialmente los sistemas y propagar el virus.
Tipos de atacantes
•Sniffers.
Los ciberdelincuentes pueden pinchar una red para ver todo el tráfico que se envía
a través de la misma. Al supervisar el uso de Internet, incluyendo los correos
electrónicos y los mensajes instantáneos, un hacker podría acceder a las
credenciales de inicio de sesión, información privilegiada y datos financieros. Por
eso los sniffers son tan peligrosos en manos equivocadas. Y hay muchos sniffers
gratuitos disponibles en línea: música celestial para los oídos de un
ciberdelincuente.
Los ciberdelincuentes utilizan trucos de ingeniería social o estafas de phishing para
persuadir a sus víctimas de que descarguen sus sniffers. Pueden dirigirles a sitios
web infectados que descargan automáticamente el sniffer cuando los visitan, o
enviar correos electrónicos con archivos adjuntos que instalan el software
malicioso.
Ejemplo
• SolarWinds, FireEye y otras
• A comienzos de diciembre, FireEye, una de las mayores empresas de
ciberseguridad del planeta, confirmó ser víctima de un ataque donde
se sustrajeron herramientas internas empleadas para realizar pruebas
de penetración en otras compañías.
• La Agencia de ciberseguridad e infraestructura estadounidense publicó un
boletín en el que aconsejaba a los especialistas en seguridad ponerse al día
sobre el incidente ya que FireEye tiene clientes en todo el mundo,
incluyendo empresas y agencias gubernamentales. Se sospechaba que
detrás del ataque estaba detrás el grupo de hackers conocido como APT29
o Cozy Bear, al que se relaciona con el servicio de inteligencia ruso.
• Poco después se conoció un incidente aún más grave conectado con el de
FireEye, que involucró a la compañía tecnológica SolarWinds, que tiene
como clientes a la mayoría de grandes empresas de la lista Fortune 500, los
10 principales proveedores de telecomunicaciones de Estados Unidos, las
cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la
NSA y hasta a la Oficina del Presidente de Estados Unidos.
• Se cree que el ataque estaba conectado con el anterior y fue realizado por
el mismo grupo. Los asaltantes se habrían colado en los sistemas de las
agencias sin ser detectados, alterando las actualizaciones del software de
monitorización y control «Orion» publicadas por SolarWinds, en lo que se
conoce como «ataque de cadena de suministro», escondiendo código
malicioso en actualizaciones de software legítimas facilitados a los
objetivos por terceros.
• Poco después se conoció que Microsoft, Cisco, Intel y NVIDIA, fueron otras
grandes empresas que usaron software comprometido de SolarWinds. El
caso es de una gravedad extrema y aún está en investigación.

Más contenido relacionado

Similar a Tipos de ataques y atacantes (ciber seguridad).pptx

1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.pptABStrngl
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfJOSEANNECROES1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 

Similar a Tipos de ataques y atacantes (ciber seguridad).pptx (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Hackers
Hackers Hackers
Hackers
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 

Último

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 

Último (20)

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 

Tipos de ataques y atacantes (ciber seguridad).pptx

  • 1. Tipos de ataques y atacantes Salvador zaid de león Medrano Brayan Alexis Millán curiel
  • 2. 4 tipos de ataques •Interrupción: Éste es un ataque contra la disponibilidad. Un recurso del sistema es destruido o se vuelve no disponible. Ejemplos de este ataque son los Nukes, los cuales causan que los equipos queden fuera de servicio. Es uno de los modos de ataque más antiguos, utilizan el servicio o comando “ping” para el envío de paquetes fragmentados, incompletos, o demasiado grandes y complicados de desentramar. El ataque más famoso es el llamado “ping de la muerte”. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación hace parte de este modo.
  • 3. 4 tipos de ataques • Intercepción • Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing (suplantación de IP, ARP, DNS, Web, Mail, GPS) o engaños implicados en la comunicación intervenida (intercepción de identidad).Dentro de esta categoría también se encuentra el Pishing.
  • 4. 4 tipos de ataques • Modificación • Éste es un ataque contra la integridad. Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red. Un troyano es un malware con la capacidad de crear o abrir una puerta trasera (backdoor) sin ser advertido dando la posibilidad al atacante de ingresar al equipo para controlarlo. Dentro de los más famosos está “Bandook” creado por “Princeali” escrito en C++.
  • 5. 4 tipos de ataques • Fabricación • Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque es la inserción de mensajes falsos en una red, añadir datos a un archivo, o inyectar código a una web. Asimismo estas violaciones se pueden clasificar en términos de ataques pasivos y ataques activos. • -Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados) Etc. • -Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.
  • 6. Tipos de atacantes • Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema.
  • 7. Tipos de atacantes • Script kiddies: también conocidos como crashers, lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
  • 8. Tipos de atacantes • Pherakers: son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.
  • 9. Tipos de atacantes • Programadores de malware • Los creadores de virus usan engaños de ingeniería social y explotan el conocimiento de las vulnerabilidades de seguridad para infectar inicialmente los sistemas y propagar el virus.
  • 10. Tipos de atacantes •Sniffers. Los ciberdelincuentes pueden pinchar una red para ver todo el tráfico que se envía a través de la misma. Al supervisar el uso de Internet, incluyendo los correos electrónicos y los mensajes instantáneos, un hacker podría acceder a las credenciales de inicio de sesión, información privilegiada y datos financieros. Por eso los sniffers son tan peligrosos en manos equivocadas. Y hay muchos sniffers gratuitos disponibles en línea: música celestial para los oídos de un ciberdelincuente. Los ciberdelincuentes utilizan trucos de ingeniería social o estafas de phishing para persuadir a sus víctimas de que descarguen sus sniffers. Pueden dirigirles a sitios web infectados que descargan automáticamente el sniffer cuando los visitan, o enviar correos electrónicos con archivos adjuntos que instalan el software malicioso.
  • 11. Ejemplo • SolarWinds, FireEye y otras • A comienzos de diciembre, FireEye, una de las mayores empresas de ciberseguridad del planeta, confirmó ser víctima de un ataque donde se sustrajeron herramientas internas empleadas para realizar pruebas de penetración en otras compañías.
  • 12. • La Agencia de ciberseguridad e infraestructura estadounidense publicó un boletín en el que aconsejaba a los especialistas en seguridad ponerse al día sobre el incidente ya que FireEye tiene clientes en todo el mundo, incluyendo empresas y agencias gubernamentales. Se sospechaba que detrás del ataque estaba detrás el grupo de hackers conocido como APT29 o Cozy Bear, al que se relaciona con el servicio de inteligencia ruso. • Poco después se conoció un incidente aún más grave conectado con el de FireEye, que involucró a la compañía tecnológica SolarWinds, que tiene como clientes a la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y hasta a la Oficina del Presidente de Estados Unidos.
  • 13. • Se cree que el ataque estaba conectado con el anterior y fue realizado por el mismo grupo. Los asaltantes se habrían colado en los sistemas de las agencias sin ser detectados, alterando las actualizaciones del software de monitorización y control «Orion» publicadas por SolarWinds, en lo que se conoce como «ataque de cadena de suministro», escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros. • Poco después se conoció que Microsoft, Cisco, Intel y NVIDIA, fueron otras grandes empresas que usaron software comprometido de SolarWinds. El caso es de una gravedad extrema y aún está en investigación.