SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Ataques – Seguridad Ofensiva
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 5
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Vulnerabilidades de
software y hardware.
• Malware.
• Ciberataques modernos
Ataques – Seguridad Ofensiva 2
Ataques – Seguridad Ofensiva 3
Vulnerabilidades de software
y hardware
Unidad 5
Ataques – Seguridad Ofensiva 4
• Un ataque es el término que se utiliza para describir el uso de un programa
escrito para aprovecharse de una vulnerabilidad conocida.
• El acto de aprovecharse de una vulnerabilidad se conoce como ataque.
• El objetivo del ataque es acceder a un sistema, los datos que aloja o
recursos específicos.
• Las vulnerabilidades de software generalmente se introducen por errores
en el sistema operativo o el código de aplicación.
• Las vulnerabilidades de hardware se presentan a menudo mediante
defectos de diseño del hardware
Términos
Ataques – Seguridad Ofensiva 5
Clasificación de las
vulnerabilidades
Desbordamiento del búfer: esta
vulnerabilidad ocurre cuando los datos se
escriben más allá de los límites de un búfer.
Los búferes son áreas de memoria
asignadas a una aplicación. Al cambiar los
datos más allá de los límites de un búfer, la
aplicación accede a la memoria asignada a
otros procesos. Esto puede llevar a un
bloqueo del sistema, comprometer los datos u
ocasionar el escalamiento de los privilegios.
Ataques – Seguridad Ofensiva 6
Clasificación de las
vulnerabilidades
Entrada no validada: los programas
suelen trabajar con la entrada de datos.
Estos datos que entran al programa
pueden tener contenido malicioso
diseñado para que el programa se
comporte de manera no deseada.
Considere un programa que recibe una imagen
para procesar. Un usuario malintencionado
podría crear un archivo de imagen con
dimensiones de imagen no válidas. Las
dimensiones creadas maliciosamente podrían
forzar al programa a asignar búferes de tamaños
incorrectos e imprevistos.
Ataques – Seguridad Ofensiva 7
Clasificación de las
vulnerabilidades
Condiciones de carrera: esta
vulnerabilidad sucede cuando el
resultado de un evento depende
de resultados ordenados o
temporizados.
Una condición de carrera se convierte
en una fuente de vulnerabilidad
cuando los eventos ordenados o
temporizados requeridos no se
producen en el orden correcto o el
tiempo adecuado.
Ataques – Seguridad Ofensiva 8
Clasificación de las
vulnerabilidades
Debilidades en las prácticas de
seguridad: los sistemas y los datos
confidenciales pueden protegerse con
técnicas tales como autenticación,
autorización y encriptación.
Los desarrolladores no deben intentar crear sus
propios algoritmos de seguridad porque es
probable que introduzcan vulnerabilidades. Se
recomienda encarecidamente que los
desarrolladores utilicen las bibliotecas de seguridad
ya creadas, aprobadas y verificadas.
Ataques – Seguridad Ofensiva 9
Clasificación de las
vulnerabilidades
Problemas de control de
acceso: el control de acceso es el
proceso de controlar quién hace qué
y va desde la administración del
acceso físico a los equipos hasta
determinar quién tiene acceso a un
recurso, por ejemplo, un archivo, y
qué pueden hacer con este, como
leerlo o modificarlo.
Muchas vulnerabilidades de seguridad se
generan por el uso incorrecto de los controles
de acceso.
Ataques – Seguridad Ofensiva 10
Clasificación de las
vulnerabilidades
https://www.youtube.com/watch?v=GYAoX800B84
Ataques – Seguridad Ofensiva 11
Malware
Unidad 5
Malware, acrónimo para el inglés
“Malicious Software” (Software
malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar
los controles de acceso, ocasionar
daños o comprometer un sistema.
Ataques – Seguridad Ofensiva 12
Tipos de malware
Spyware: este malware está
diseñado para rastrear y espiar al
usuario. El spyware a menudo incluye
rastreadores de actividades,
recopilación de pulsaciones de teclas
y captura de datos.
• En el intento por superar las medidas de
seguridad, el spyware a menudo modifica
las configuraciones de seguridad.
• El spyware con frecuencia se agrupa con el
software legítimo o con caballos troyanos.
Ataques – Seguridad Ofensiva 13
Tipos de malware
Adware: el software de publicidad
está diseñado para brindar anuncios
automáticamente.
El adware a veces se instala con
algunas versiones de software.
Algunos adware están diseñados para
brindar solamente anuncios, pero
también es común que el adware
incluya spyware.
Ataques – Seguridad Ofensiva 14
Tipos de malware
Bot: de la palabra robot, es un malware
diseñado para realizar acciones
automáticamente, generalmente en
línea.
Si bien la mayoría de los bots son
inofensivos, un uso cada vez más
frecuente de bots maliciosos es el de los
botnets.
Varias computadoras pueden infectarse con
bots programados para esperar silenciosamente
los comandos provistos por el atacante.
Ataques – Seguridad Ofensiva 15
Tipos de malware
Ransomware: este malware está diseñado
para mantener captivo un sistema de
computación o los datos que contiene hasta
que se realice un pago.
• El ransomware trabaja generalmente
encriptando los datos de la computadora con
una clave desconocida para el usuario.
• Algunas otras versiones de ransomware pueden
aprovechar vulnerabilidades específicas del
sistema para bloquearlo. El ransomware se
esparce por un archivo descargado o alguna
vulnerabilidad de software.
Ataques – Seguridad Ofensiva 16
Tipos de malware
Scareware: está diseñado para persuadir
al usuario de realizar acciones específicas en
función del temor.
• El scareware falsifica ventanas emergentes
que se asemejan a las ventanas de
diálogo del sistema operativo. Estas
ventanas muestran mensajes falsificados
que indican que el sistema está en riesgo
o necesita la ejecución de un programa
específico para volver al funcionamiento
normal.
Ataques – Seguridad Ofensiva 17
Tipos de malware
Rootkit: este malware está diseñado para modificar
el sistema operativo a fin de crear una puerta
trasera.
• Los atacantes luego utilizan la puerta trasera
para acceder a la computadora de forma
remota.
• La mayoría de los rootkits aprovecha las
vulnerabilidades de software para realizar el
escalamiento de privilegios y modificar los
archivos del sistema.
• A menudo, una computadora infectada por un
rootkit debe limpiarse y reinstalarse.
Ataques – Seguridad Ofensiva 18
Tipos de malware
Virus: un virus es un código ejecutable malintencionado que se
adjunta a otros archivos ejecutables, generalmente programas
legítimos.
La mayoría de los virus requiere la activación del usuario final y
puede activarse en una fecha o un momento específico.
Los virus pueden ser inofensivos y simplemente mostrar una imagen o
pueden ser destructivos, como los que modifican o borran datos.
Los virus también pueden programarse para mutar a fin de evitar la
detección.
La mayoría de los virus ahora se esparcen por unidades USB, discos
ópticos, recursos de red compartidos o correo electrónico.
Ataques – Seguridad Ofensiva 19
Tipos de malware
Troyano: un troyano es malware que ejecuta
operaciones maliciosas bajo la apariencia de
una operación deseada.
Este código malicioso ataca los privilegios de
usuario que lo ejecutan.
A menudo, los troyanos se encuentran en
archivos de imagen, archivos de audio o
juegos.
Un troyano se diferencia de un virus en que se
adjunta a archivos no ejecutables.
Ataques – Seguridad Ofensiva 20
Tipos de malware
Gusanos: los gusanos son códigos que se
replican mediante la explotación
independiente de las vulnerabilidades en
las redes. Los gusanos, por lo general,
ralentizan las redes.
Una vez infectado el host, el gusano puede
propagarse rápidamente por la red. Los
gusanos comparten patrones similares.
Todos tienen una vulnerabilidad de
activación, una manera de propagarse y
contienen una carga útil.
Ataques – Seguridad Ofensiva 21
Tipos de malware
Hombre en el medio (MitM): el MitM
permite que el atacante tome el control de un
dispositivo sin el conocimiento del usuario.
Con ese nivel de acceso, el atacante puede
interceptar y capturar información sobre el
usuario antes de retransmitirla a su destino.
Los ataques MitM se usan ampliamente para
robar información financiera.
Ataques – Seguridad Ofensiva 22
Tipos de malware
https://www.youtube.com/watch?v=OBfEW9MJz90
Ataques – Seguridad Ofensiva 23
Síntomas de malware
• Aumento del uso de la CPU.
• Disminución de la velocidad de la computadora.
• La computadora se congela o falla con frecuencia.
• Hay una disminución en la velocidad de navegación
web.
• Existen problemas inexplicables con las conexiones
de red.
• Se modifican los archivos.
• Se eliminan archivos.
• Hay una presencia de archivos, programas e iconos
de escritorio desconocidos.
• Se ejecutan procesos desconocidos.
• Los programas se cierran o reconfiguran solos.
• Se envían correos electrónicos sin el conocimiento o
el consentimiento del usuario.
Ataques – Seguridad Ofensiva 24
Ingeniería social
La ingeniería social es un ataque de acceso que intenta manipular a las personas para
que realicen acciones o divulguen información confidencial.
Pretexto: esto es cuando un atacante llama a una
persona y miente en el intento de obtener acceso a
datos privilegiados. Un ejemplo implica a un
atacante que pretende necesitar datos personales
o financieros para confirmar la identidad del
objetivo.
Seguimiento: esto es cuando un atacante persigue
rápidamente a una persona autorizada a un lugar
seguro.
Algo por algo (quid pro quo): esto es cuando un
atacante solicita información personal de una parte
a cambio de algo, por ejemplo, un obsequio.
Ataques – Seguridad Ofensiva 25
Decodificación de contraseñas Wi-Fi
Ingeniería social: el atacante manipula a una persona que
conoce la contraseña para que se la proporcione.
Ataques por fuerza bruta: el atacante prueba diversas
contraseñas posibles en el intento de adivinar la contraseña.
Los ataques por fuerza bruta normalmente involucran un
archivo de lista de palabras.
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa
Monitoreo de la red: mediante la escucha y la captura de
paquetes enviados por la red, un atacante puede descubrir
la contraseña, si la contraseña se envía sin cifrar (en texto
plano). Si la contraseña está cifrada, el atacante aún puede
revelarla mediante una herramienta de decodificación de
contraseñas.
Ataques – Seguridad Ofensiva 26
Suplantación de identidad
La suplantación de identidad es
cuando una persona maliciosa
envía un correo electrónico
fraudulento disfrazado como
fuente legítima y confiable.
El objetivo de este mensaje es
engañar al destinatario para que
instale malware en su dispositivo o
comparta información personal o
financiera
Ataques – Seguridad Ofensiva 27
Qué es Phishing y cómo evitar ser
víctima
https://www.youtube.com/watch?v=UtGZqltfBEs
Ataques – Seguridad Ofensiva 28
Aprovechamiento de vulnerabilidades
Paso 1. Recopilación de información sobre el sistema de
destino.. El objetivo es aprender tanto como sea posible acerca de la
computadora de destino.
Paso 2. Parte de la información pertinente aprendida en el Paso 1
puede ser el sistema operativo, su versión y una lista de los servicios que
ejecuta.
Paso 3. Una vez que conoce el sistema operativo y la versión del
objetivo, el atacante busca cualquier vulnerabilidad conocida
específica para dicha versión del SO u otros servicios del sistema
operativo.
Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca
usar un ataque desarrollado anteriormente. Si no se ha desarrollado
ningún ataque, el atacante puede considerar desarrollar uno.
Ataques – Seguridad Ofensiva 29
Quien es el dueño de un dominio ? - WHOIS
https://www.youtube.com/watch?v=4LBZjK7AUTY
Ataques – Seguridad Ofensiva 30
NMAP
https://www.youtube.com/watch?v=d1cNqOHemgs
Ataques – Seguridad Ofensiva 31
Ataque DoS
Un ataque DoS da como resultado cierto tipo de interrupción del servicio
de red a los usuarios, los dispositivos o las aplicaciones.
Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran
cantidad de datos a una red, a un host o a una aplicación a una
velocidad que no pueden administrar.
Paquetes maliciosos formateados: esto sucede cuando se envía un
paquete malicioso formateado a un host o una aplicación y el receptor
no puede manejarlo.
Ataques – Seguridad Ofensiva 32
Ataque DDoS
Un ataque DoS distribuido (DDoS) es similar a un
ataque DoS pero proviene de múltiples fuentes
coordinadas.
Un atacante crea una red de hosts infectados,
denominada botnet. Los hosts infectados se
denominan zombies. Los zombies son
controlados por sistemas manipuladores.
Cuando está listo, el hacker proporciona
instrucciones a los sistemas manipuladores para
que los botnet de zombies lleven a cabo un
ataque DDoS.
Ataques – Seguridad Ofensiva 33
Ataque DDoS
https://www.youtube.com/watch?v=7xGdz5Li9Sw
Ataques – Seguridad Ofensiva 34
Envenenamiento SEO
La optimización de motores de búsqueda (SEO,
por sus siglas en inglés) es un conjunto de técnicas
utilizadas para mejorar la clasificación de un sitio
web por un motor de búsqueda
Un usuario malintencionado puede utilizar la SEO
para hacer que un sitio web malicioso aparezca
más arriba en los resultados de la búsqueda.
El objetivo más común del envenenamiento SEO
es aumentar el tráfico a sitios maliciosos que
puedan alojar malware o ejercer la ingeniería
social.
Ataques – Seguridad Ofensiva 35
¿Qué es la reducción del impacto?
• Comunicar el problema.
• Ser sincero y responsable en caso de que la empresa tenga la culpa
• Proporcionar detalles. Explicar por qué ocurrió la situación y qué se vio
afectado.
• Comprender qué causó y facilitó la violación de seguridad.
• Aplicar lo aprendido de la investigación de informática forense
• Asegurarse de que todos los sistemas estén limpios
• Capacitar a los empleados, los partners y los clientes
Ataques – Seguridad Ofensiva 36
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 

La actualidad más candente (20)

Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Gbi
GbiGbi
Gbi
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 

Similar a 5.1. Ataques seguridad ofensiva

3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”Zicney Alarcon
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 

Similar a 5.1. Ataques seguridad ofensiva (20)

3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 

5.1. Ataques seguridad ofensiva

  • 1. Ataques – Seguridad Ofensiva Autor: Luis David Narváez Máster en Seguridad Informática Unidad 5 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Vulnerabilidades de software y hardware. • Malware. • Ciberataques modernos Ataques – Seguridad Ofensiva 2
  • 3. Ataques – Seguridad Ofensiva 3 Vulnerabilidades de software y hardware Unidad 5
  • 4. Ataques – Seguridad Ofensiva 4 • Un ataque es el término que se utiliza para describir el uso de un programa escrito para aprovecharse de una vulnerabilidad conocida. • El acto de aprovecharse de una vulnerabilidad se conoce como ataque. • El objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos. • Las vulnerabilidades de software generalmente se introducen por errores en el sistema operativo o el código de aplicación. • Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware Términos
  • 5. Ataques – Seguridad Ofensiva 5 Clasificación de las vulnerabilidades Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas a una aplicación. Al cambiar los datos más allá de los límites de un búfer, la aplicación accede a la memoria asignada a otros procesos. Esto puede llevar a un bloqueo del sistema, comprometer los datos u ocasionar el escalamiento de los privilegios.
  • 6. Ataques – Seguridad Ofensiva 6 Clasificación de las vulnerabilidades Entrada no validada: los programas suelen trabajar con la entrada de datos. Estos datos que entran al programa pueden tener contenido malicioso diseñado para que el programa se comporte de manera no deseada. Considere un programa que recibe una imagen para procesar. Un usuario malintencionado podría crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
  • 7. Ataques – Seguridad Ofensiva 7 Clasificación de las vulnerabilidades Condiciones de carrera: esta vulnerabilidad sucede cuando el resultado de un evento depende de resultados ordenados o temporizados. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o temporizados requeridos no se producen en el orden correcto o el tiempo adecuado.
  • 8. Ataques – Seguridad Ofensiva 8 Clasificación de las vulnerabilidades Debilidades en las prácticas de seguridad: los sistemas y los datos confidenciales pueden protegerse con técnicas tales como autenticación, autorización y encriptación. Los desarrolladores no deben intentar crear sus propios algoritmos de seguridad porque es probable que introduzcan vulnerabilidades. Se recomienda encarecidamente que los desarrolladores utilicen las bibliotecas de seguridad ya creadas, aprobadas y verificadas.
  • 9. Ataques – Seguridad Ofensiva 9 Clasificación de las vulnerabilidades Problemas de control de acceso: el control de acceso es el proceso de controlar quién hace qué y va desde la administración del acceso físico a los equipos hasta determinar quién tiene acceso a un recurso, por ejemplo, un archivo, y qué pueden hacer con este, como leerlo o modificarlo. Muchas vulnerabilidades de seguridad se generan por el uso incorrecto de los controles de acceso.
  • 10. Ataques – Seguridad Ofensiva 10 Clasificación de las vulnerabilidades https://www.youtube.com/watch?v=GYAoX800B84
  • 11. Ataques – Seguridad Ofensiva 11 Malware Unidad 5 Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema.
  • 12. Ataques – Seguridad Ofensiva 12 Tipos de malware Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. • En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. • El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.
  • 13. Ataques – Seguridad Ofensiva 13 Tipos de malware Adware: el software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar solamente anuncios, pero también es común que el adware incluya spyware.
  • 14. Ataques – Seguridad Ofensiva 14 Tipos de malware Bot: de la palabra robot, es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots programados para esperar silenciosamente los comandos provistos por el atacante.
  • 15. Ataques – Seguridad Ofensiva 15 Tipos de malware Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. • El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. • Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se esparce por un archivo descargado o alguna vulnerabilidad de software.
  • 16. Ataques – Seguridad Ofensiva 16 Tipos de malware Scareware: está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. • El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.
  • 17. Ataques – Seguridad Ofensiva 17 Tipos de malware Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera. • Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. • La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del sistema. • A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.
  • 18. Ataques – Seguridad Ofensiva 18 Tipos de malware Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.
  • 19. Ataques – Seguridad Ofensiva 19 Tipos de malware Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.
  • 20. Ataques – Seguridad Ofensiva 20 Tipos de malware Gusanos: los gusanos son códigos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Una vez infectado el host, el gusano puede propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.
  • 21. Ataques – Seguridad Ofensiva 21 Tipos de malware Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera.
  • 22. Ataques – Seguridad Ofensiva 22 Tipos de malware https://www.youtube.com/watch?v=OBfEW9MJz90
  • 23. Ataques – Seguridad Ofensiva 23 Síntomas de malware • Aumento del uso de la CPU. • Disminución de la velocidad de la computadora. • La computadora se congela o falla con frecuencia. • Hay una disminución en la velocidad de navegación web. • Existen problemas inexplicables con las conexiones de red. • Se modifican los archivos. • Se eliminan archivos. • Hay una presencia de archivos, programas e iconos de escritorio desconocidos. • Se ejecutan procesos desconocidos. • Los programas se cierran o reconfiguran solos. • Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
  • 24. Ataques – Seguridad Ofensiva 24 Ingeniería social La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o financieros para confirmar la identidad del objetivo. Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro. Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una parte a cambio de algo, por ejemplo, un obsequio.
  • 25. Ataques – Seguridad Ofensiva 25 Decodificación de contraseñas Wi-Fi Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que se la proporcione. Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento de adivinar la contraseña. Los ataques por fuerza bruta normalmente involucran un archivo de lista de palabras. Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y Medusa Monitoreo de la red: mediante la escucha y la captura de paquetes enviados por la red, un atacante puede descubrir la contraseña, si la contraseña se envía sin cifrar (en texto plano). Si la contraseña está cifrada, el atacante aún puede revelarla mediante una herramienta de decodificación de contraseñas.
  • 26. Ataques – Seguridad Ofensiva 26 Suplantación de identidad La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su dispositivo o comparta información personal o financiera
  • 27. Ataques – Seguridad Ofensiva 27 Qué es Phishing y cómo evitar ser víctima https://www.youtube.com/watch?v=UtGZqltfBEs
  • 28. Ataques – Seguridad Ofensiva 28 Aprovechamiento de vulnerabilidades Paso 1. Recopilación de información sobre el sistema de destino.. El objetivo es aprender tanto como sea posible acerca de la computadora de destino. Paso 2. Parte de la información pertinente aprendida en el Paso 1 puede ser el sistema operativo, su versión y una lista de los servicios que ejecuta. Paso 3. Una vez que conoce el sistema operativo y la versión del objetivo, el atacante busca cualquier vulnerabilidad conocida específica para dicha versión del SO u otros servicios del sistema operativo. Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado anteriormente. Si no se ha desarrollado ningún ataque, el atacante puede considerar desarrollar uno.
  • 29. Ataques – Seguridad Ofensiva 29 Quien es el dueño de un dominio ? - WHOIS https://www.youtube.com/watch?v=4LBZjK7AUTY
  • 30. Ataques – Seguridad Ofensiva 30 NMAP https://www.youtube.com/watch?v=d1cNqOHemgs
  • 31. Ataques – Seguridad Ofensiva 31 Ataque DoS Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones. Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a un host o a una aplicación a una velocidad que no pueden administrar. Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede manejarlo.
  • 32. Ataques – Seguridad Ofensiva 32 Ataque DDoS Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan zombies. Los zombies son controlados por sistemas manipuladores. Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque DDoS.
  • 33. Ataques – Seguridad Ofensiva 33 Ataque DDoS https://www.youtube.com/watch?v=7xGdz5Li9Sw
  • 34. Ataques – Seguridad Ofensiva 34 Envenenamiento SEO La optimización de motores de búsqueda (SEO, por sus siglas en inglés) es un conjunto de técnicas utilizadas para mejorar la clasificación de un sitio web por un motor de búsqueda Un usuario malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la búsqueda. El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer la ingeniería social.
  • 35. Ataques – Seguridad Ofensiva 35 ¿Qué es la reducción del impacto? • Comunicar el problema. • Ser sincero y responsable en caso de que la empresa tenga la culpa • Proporcionar detalles. Explicar por qué ocurrió la situación y qué se vio afectado. • Comprender qué causó y facilitó la violación de seguridad. • Aplicar lo aprendido de la investigación de informática forense • Asegurarse de que todos los sistemas estén limpios • Capacitar a los empleados, los partners y los clientes
  • 36. Ataques – Seguridad Ofensiva 36 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática