SlideShare una empresa de Scribd logo
Datos del Profesor:
                                        Ing. Jesús Vílchez Sandoval
                                                        CIP 129615
                                       email:jvilchez@utp.edu.pe
                               http://jesusvilchez.wordpress.com
                        móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
Ing. Jesús Vílchez Sandoval



Sistemas de

SEGURIDAD EN REDES
                Basado en la presentación del Mg. Jean del Carpio
Contenido
Tipos de Ataques y Vulnerabilidades
Código Hostil
Scanning




                                       © Copyright   Ing. Jesús Vílchez, 2012 Derechos Reservados
Tipos de Ataques
Fuerza Bruta

                   Este tipo de ataques consiguen el acceso al sistema
                   «rompiendo» la contraseña, a través de intentos sucesivos
                   probando innumerables contraseñas hasta coincidir con la
                   correcta.
TIPOS DE ATAQUES
Denegación de Servicio DoS

                   El ataque DoS (Denial of Service) consiste en la anulación de un
                   servicio o el acceso al dicho servicio mediante técnicas de
                   inundación que buscan saturar al servidor hasta dejarlo
                   inhabilitado.
TIPOS DE ATAQUES
Denegación de Servicio

   Cualquier código malicioso puede dejar inutilizable un sistema.

   Características del ataque:

   •   Toma diversas formas
   •   Son muy comunes
   •   Pueden generar grandes perdidas
   •   Se encuentran principalmente los siguientes tipos:
        o SYN Flood
        o Smurf Attack
Ataque SYN Flood ( HandShake TCP 3 vias)
Ataque SYN Flood
Ataque Smurf
Ataque de Fragmentación IP: Ping de la Muerte
Spoofing
                   Este ataque consisten en la suplantación de identidad de un
                   objetivo, normalmente se complementa con el ataque de DoS.

                   Cuatro tipos principales de spoofing:

                   •   Spoofing de la dirección IP.
TIPOS DE ATAQUES




                   •   Envenamiento (poisoning) de ARP.
                   •   Spoofing del Web.
                   •   Spoofing del DNS
Spoofing de Dirección IP
Spoofing de ARP Poisoning


• Usado en ataques tipo man-in-the- middle y secuestro
  de sesiones; el Atacante se aprovecha de la
  inseguridad de ARP para corromper el cache de ARP
  de la Víctima.

  Herramientas de Ataque:
  • ARPoison
  • Ettercap
  • Parasite
Spoofing de Web
Spoofing del DNS


• El Atacante se posiciona como el servidor DNS legítimo de
  la Víctima.

• Puede dirigir a los usuarios hacia un host comprometido.

• Puede redirigir el correo corporativo a través de un
  servidor del Atacante donde se le puede copiar y/o
  modificar antes de enviar el correo a su destino final.
Man in the Middle

                   Este ataque consiste en ubicarse en medio de la conexión sin
                   interrumpirla (en forma transparente) de manera que no pueda
                   ser detectado por el origen o destino de la información.
TIPOS DE ATAQUES
Secuestro de Sesiones TCP
Spamming

                   Este tipo de ataque consiste en el bombardeo indiscriminado
                   de emails hacia un objetivo desde uno o mas servidores de
                   correos que no realiza autenticación de usuarios (Open Relay)
                   antes de realizar los envíos.
TIPOS DE ATAQUES
Sniffers

                   Este tipo de ataque consiste en husmear (escuchar sin
                   autorización) el trafico de la red de datos.
TIPOS DE ATAQUES
Ingeniería Social

                   Este tipo de ataque consiste en aprovechar la confianza y
                   buena fe de los usuarios para obtener información relevante
                   del sistema con el objetivo de ganar acceso y privilegios.
TIPOS DE ATAQUES
Explotación de Software (Exploits)

                   Este tipo de ataque consiste explotar las vulnerabilidades de los
                   sistemas para obtener acceso o comprometer los sistemas.

                   Por Ejemplo:
TIPOS DE ATAQUES




                   Ataques de Bufffer OverFlow

                   Para detener los ataques por exploits se debe mantener
                   actualizados los últimos parches de seguridad provistos por el
                   desarrollador.
Código hostil
Tipos de código Hostil


•   Se refiere a programas que han sido creados con el objetivo de causar
    daño severo a los sistemas objetivos.




                      Virus              Gusanos


                  Troyanos              Spywares
Virus


•   Un virus es un programa que se replica a sí mismo, tanto exactamente,
    como modificado dentro de otra porción de un código ejecutable.

•   A diferencia de los gusanos, los virus no usan las redes para penetrar a
    otros equipos.

•   Finalidad: Infección de archivos
Gusanos


•   Los gusanos son programas con código malicioso, capaces de
    replicarse a sí mismos y esparcirse por las redes de un ordenador a
    otro.

•   Los gusanos no pretenden infectar ficheros

•   Finalidad: Colapsar el sistema o ancho de banda, replicándose a si
    mismo.
Troyanos


•   Programas que permanecen en el sistema, no
    ocasionando acciones destructivas sino todo
    lo contrario suele capturar datos
    generalmente password enviándolos a otro
    sitio.

•   Se propagan en otros programas legítimos.

•   Finalidad: Conseguir información, apertura
    ingreso
Root Kit


Programas que son insertados en una
computadora después de que algún atacante ha
ganado el control de un sistema.

Función:
• Ocultar los rastros del ataque.
• Encubrir los procesos del atacante.
• Puertas traseras.
• Exploits para atacar otros sistemas
Keylogger


Son caballos de troya o troyanos, que
monitorean el sistema de la computadora,
registrando las pulsaciones del teclado, para
robar las claves y passwords del ingreso a
páginas financieras y de correos electrónicos.

En su mayoría encontramos los keylogger como
aplicaciones de software, sin embargo también
es posible utilizar hardware.
Botnet


Red de equipos infectados por gusanos.
Que son controlados con la finalidad de
hacer acciones dañinas:

• Enviar spam
• Ataques de denegación de servicio
  distribuido
• Construir servidores web para ataques
  de phishing
• Distribución e instalación de nuevo
  malware
• Abuso de publicidad online.
Tipos de Scanning
Tipos de Scanning


•   Hay tres tipos de scanning frecuentemente utilizados para identificar
    objetivos vulnerables antes de un ataque.



             Port Scanning


             Network Scanning


             Vulnerability Scanning
Comando Telnet

  • SMTP
     o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY

  •   POP
      o USER, PASS, LIST

  •   IMAP
       o CAPABILITY, LOGIN, LOGOUT

  •   HTTP
      o GET / HTTP
Comando Telnet - Envío de mensaje SMTP

  • telnet IP_address 25
  • Helo
  • mail from : origen@dominio1.com
  • rcpt to: destino@dominio2.com
  • data
     o Hola Mundo
     o .
  • quit
?   Preguntas
Laboratorio
Ejercicio

Google Hacking
Google hacking : Primeros “dorks”

•   site
•   filetype
•   cache
•   intitle
•   inurl
•   intext
www.google.com/intl/xx-hacker
“texto de busqueda” site:www.sitioweb.com
Busca en el sitio web específico

“texto de busqueda” site:dominio.com
Busca en todos los “sitios indexados” del dominio específico

.... site:...... filetype:asp
Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más

.... site:...... inurl:login admin
Busca las páginas que contengan login el URL o admin en cualquier otra parte del
Documento

.... site:...... allintitle:login intranet
Busca las páginas que contengan ambas palabras unicamente en el title

intitle:index.of inurl:admin
@dominio.com busco ayuda
Google hacking

• inurl:”level/15/exec”
• inurl:10000 webmin
• Axis Video Server
  o inurl:indexFrame.shtml Axis
• allintitle:palabra1 palabra2 “frase 1” “frase 2
  o Lo mismo para allinurl
• inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)
SEGURIDAD EN REDES
FIN SESION

Más contenido relacionado

La actualidad más candente

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ingeniería Nica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
Héctor López
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Paula Valeria Bautista Maldonado
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
Eventos Creativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
Bryan Salvador
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
lafernandez
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
Hostalia Internet
 

La actualidad más candente (17)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Presentación
PresentaciónPresentación
Presentación
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 

Destacado

Firewall hw
Firewall hwFirewall hw
Firewall hw
José Luis Andújar
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
Miguel Angel López Moyano
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
Rober Garamo
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
Priyanka Aash
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
carmenrico14
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
Websec México, S.C.
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
Israel Calderón de la Cruz
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
carmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
carmenrico14
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
Tjylen Veselyj
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Fixura Annual Report 2014
Fixura Annual Report 2014 Fixura Annual Report 2014
Fixura Annual Report 2014
Fixura
 
TécTécnicas formales de evaluación
TécTécnicas formales de evaluaciónTécTécnicas formales de evaluación
TécTécnicas formales de evaluación
Kathy_Ona
 
2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서
블로그코디
 

Destacado (20)

Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Pkk
PkkPkk
Pkk
 
Hardware Attacks and Security
Hardware Attacks and SecurityHardware Attacks and Security
Hardware Attacks and Security
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Los atacantes y sus herramientas
Los atacantes y sus herramientasLos atacantes y sus herramientas
Los atacantes y sus herramientas
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Web Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combinationWeb Application Firewall (WAF) DAST/SAST combination
Web Application Firewall (WAF) DAST/SAST combination
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Fixura Annual Report 2014
Fixura Annual Report 2014 Fixura Annual Report 2014
Fixura Annual Report 2014
 
TécTécnicas formales de evaluación
TécTécnicas formales de evaluaciónTécTécnicas formales de evaluación
TécTécnicas formales de evaluación
 
2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서
 

Similar a Ataques y vulnerabilidades

Ataques y Vulnerabilidades de Redes
 Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes
HIPER S.A.
 
Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes HIPER S.A.
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
ciberataques
ciberataquesciberataques
ciberataques
ADELAVASQUEZGARCIA
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
merilyncorderopicado
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
JeryBrand
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
JohanTonato1
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Virus informático
Virus informáticoVirus informático
Virus informático
Gabriella Hernandez
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
ana cecilia castilla gomez
 
Virus
VirusVirus
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 

Similar a Ataques y vulnerabilidades (20)

Ataques y Vulnerabilidades de Redes
 Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes
 
Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes Ataques y Vulnerabilidades de Redes
Ataques y Vulnerabilidades de Redes
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
ciberataques
ciberataquesciberataques
ciberataques
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 

Más de Jesus Vilchez

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTcl
Jesus Vilchez
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lanJesus Vilchez
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parteJesus Vilchez
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

Más de Jesus Vilchez (7)

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTcl
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parte
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Ataques y vulnerabilidades

  • 1. Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:jvilchez@utp.edu.pe http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094 Coordinador de la Oficina de Calidad y Acreditación - FIEM
  • 2. Ing. Jesús Vílchez Sandoval Sistemas de SEGURIDAD EN REDES Basado en la presentación del Mg. Jean del Carpio
  • 3. Contenido Tipos de Ataques y Vulnerabilidades Código Hostil Scanning © Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
  • 5. Fuerza Bruta Este tipo de ataques consiguen el acceso al sistema «rompiendo» la contraseña, a través de intentos sucesivos probando innumerables contraseñas hasta coincidir con la correcta. TIPOS DE ATAQUES
  • 6. Denegación de Servicio DoS El ataque DoS (Denial of Service) consiste en la anulación de un servicio o el acceso al dicho servicio mediante técnicas de inundación que buscan saturar al servidor hasta dejarlo inhabilitado. TIPOS DE ATAQUES
  • 7. Denegación de Servicio Cualquier código malicioso puede dejar inutilizable un sistema. Características del ataque: • Toma diversas formas • Son muy comunes • Pueden generar grandes perdidas • Se encuentran principalmente los siguientes tipos: o SYN Flood o Smurf Attack
  • 8. Ataque SYN Flood ( HandShake TCP 3 vias)
  • 11. Ataque de Fragmentación IP: Ping de la Muerte
  • 12. Spoofing Este ataque consisten en la suplantación de identidad de un objetivo, normalmente se complementa con el ataque de DoS. Cuatro tipos principales de spoofing: • Spoofing de la dirección IP. TIPOS DE ATAQUES • Envenamiento (poisoning) de ARP. • Spoofing del Web. • Spoofing del DNS
  • 14. Spoofing de ARP Poisoning • Usado en ataques tipo man-in-the- middle y secuestro de sesiones; el Atacante se aprovecha de la inseguridad de ARP para corromper el cache de ARP de la Víctima. Herramientas de Ataque: • ARPoison • Ettercap • Parasite
  • 16. Spoofing del DNS • El Atacante se posiciona como el servidor DNS legítimo de la Víctima. • Puede dirigir a los usuarios hacia un host comprometido. • Puede redirigir el correo corporativo a través de un servidor del Atacante donde se le puede copiar y/o modificar antes de enviar el correo a su destino final.
  • 17. Man in the Middle Este ataque consiste en ubicarse en medio de la conexión sin interrumpirla (en forma transparente) de manera que no pueda ser detectado por el origen o destino de la información. TIPOS DE ATAQUES
  • 19. Spamming Este tipo de ataque consiste en el bombardeo indiscriminado de emails hacia un objetivo desde uno o mas servidores de correos que no realiza autenticación de usuarios (Open Relay) antes de realizar los envíos. TIPOS DE ATAQUES
  • 20. Sniffers Este tipo de ataque consiste en husmear (escuchar sin autorización) el trafico de la red de datos. TIPOS DE ATAQUES
  • 21. Ingeniería Social Este tipo de ataque consiste en aprovechar la confianza y buena fe de los usuarios para obtener información relevante del sistema con el objetivo de ganar acceso y privilegios. TIPOS DE ATAQUES
  • 22. Explotación de Software (Exploits) Este tipo de ataque consiste explotar las vulnerabilidades de los sistemas para obtener acceso o comprometer los sistemas. Por Ejemplo: TIPOS DE ATAQUES Ataques de Bufffer OverFlow Para detener los ataques por exploits se debe mantener actualizados los últimos parches de seguridad provistos por el desarrollador.
  • 24. Tipos de código Hostil • Se refiere a programas que han sido creados con el objetivo de causar daño severo a los sistemas objetivos. Virus Gusanos Troyanos Spywares
  • 25. Virus • Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. • A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. • Finalidad: Infección de archivos
  • 26. Gusanos • Los gusanos son programas con código malicioso, capaces de replicarse a sí mismos y esparcirse por las redes de un ordenador a otro. • Los gusanos no pretenden infectar ficheros • Finalidad: Colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 27. Troyanos • Programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio. • Se propagan en otros programas legítimos. • Finalidad: Conseguir información, apertura ingreso
  • 28. Root Kit Programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Función: • Ocultar los rastros del ataque. • Encubrir los procesos del atacante. • Puertas traseras. • Exploits para atacar otros sistemas
  • 29. Keylogger Son caballos de troya o troyanos, que monitorean el sistema de la computadora, registrando las pulsaciones del teclado, para robar las claves y passwords del ingreso a páginas financieras y de correos electrónicos. En su mayoría encontramos los keylogger como aplicaciones de software, sin embargo también es posible utilizar hardware.
  • 30. Botnet Red de equipos infectados por gusanos. Que son controlados con la finalidad de hacer acciones dañinas: • Enviar spam • Ataques de denegación de servicio distribuido • Construir servidores web para ataques de phishing • Distribución e instalación de nuevo malware • Abuso de publicidad online.
  • 32. Tipos de Scanning • Hay tres tipos de scanning frecuentemente utilizados para identificar objetivos vulnerables antes de un ataque. Port Scanning Network Scanning Vulnerability Scanning
  • 33. Comando Telnet • SMTP o EHLO, HELO, RCPT TO:, MAIL FROM:, DATA, QUIT, VRFY • POP o USER, PASS, LIST • IMAP o CAPABILITY, LOGIN, LOGOUT • HTTP o GET / HTTP
  • 34. Comando Telnet - Envío de mensaje SMTP • telnet IP_address 25 • Helo • mail from : origen@dominio1.com • rcpt to: destino@dominio2.com • data o Hola Mundo o . • quit
  • 35. ? Preguntas
  • 38. Google hacking : Primeros “dorks” • site • filetype • cache • intitle • inurl • intext
  • 39. www.google.com/intl/xx-hacker “texto de busqueda” site:www.sitioweb.com Busca en el sitio web específico “texto de busqueda” site:dominio.com Busca en todos los “sitios indexados” del dominio específico .... site:...... filetype:asp Busca por extensión de archivo asp. Otros: pdf,ppt,odp,sql,reg,ora y muchos más .... site:...... inurl:login admin Busca las páginas que contengan login el URL o admin en cualquier otra parte del Documento .... site:...... allintitle:login intranet Busca las páginas que contengan ambas palabras unicamente en el title intitle:index.of inurl:admin @dominio.com busco ayuda
  • 40. Google hacking • inurl:”level/15/exec” • inurl:10000 webmin • Axis Video Server o inurl:indexFrame.shtml Axis • allintitle:palabra1 palabra2 “frase 1” “frase 2 o Lo mismo para allinurl • inurl:8080 -intext:8080 (sólo en el URL, NO en el texto)
  • 41.
  • 42.
  • 43.