SlideShare una empresa de Scribd logo
1 de 26
TIPOS DE ATAQUES Y
VULNERABILIDADES EN
      UNA RED
 PUNTOS DÉBILES DE LA RED




                  JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES

   ACTIVOS
    Producen cambios en la información

   PASIVOS
    Registran el uso de los recursos y/o
    acceden a la información del sistema

                            JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   RECONOCIMIENTO
    DE SISTEMAS

    Persiguen obtener
    información previa
    sobre la organización
    de la red, realizando
    un escaneo de
    puertos para ver
    servicios activos y
    sistemas operativos
                            JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   VULNERABILIDAD
    EN LOS SISTEMAS

    Detección de fallas en
    los sistemas para
    desarrollo de
    herramientas de
    “ataque” conocidas
    como “exploits”

                             JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   ROBO DE
    INFORMACIÓN

    Robo de información
    mediante
    interceptación de
    mensajes.
    Vulnerando
    confidencialidades.


                          JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   MODIFICACIÓN DE
    MENSAJES TRASMITIDOS

    Se trata de reenvío
    de datos previamente
    transmitidos, tras haberlos
    modificado de forma
    maliciosa.
    (Información Bancaria)



                                  JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   ANÁLISIS DEL TRÁFICO

    Persiguen observar el tipo de
    tráfico transmitido usando
    herramientas “sniffers”, sin
    modificar su contenido.
    Una forma de protegerse de
    este tipo de ataques es
    mediante redes
    conmutadas(switches).


                                    JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   ANÁLISIS DEL TRÁFICO

    Un atacante podría provocar
    un“MAC flooding”
    y provocar un desbordamiento
    de las tablas de memoria de un
    switch y conseguir que
    funcione como un simple HUB
    y retransmita todo el tráfico a
    través de sus puertos debido al
    desbordamiento de sus tablas.



                                      JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   SUPLANTACIÓN DE
    INDENTIDAD

    Se denomina IP Spoofing, y
    es un enmascaramiento de
    la dirección IP, de forma
    que se modifica en los
    paquetes la procedencia del
    mismo por otra de un
    equipo autorizado.

                                  JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   SUPLANTACIÓN DE IDENTIDAD

    Otro ataque puede ser el secuestro de
    sesiones ya estables”hijacking” en donde
    se intenta suplantar la ip y el número de
    secuencia del próximo paquete de datos.
    Con esto se puede llegar a suplantar a un
    usuario determinado que tiene activa una
    sesión (operaciones financieras)




                                    JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   SUPLANTACIÓN DE IDENTIDAD

    SMTP Spoofing, consiste en suplantar la
    identidad con remitentes falsos de correo,
    de forma que se ponga en entredicho la
    reputación de un remitente, e invadiendo
    el correo electrónico, este tipo de ataques
    lo suelen hacer los llamados”spammers”,
    que envía correos basura con falsa
    identidad.



                                     JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   SUPLANTACIÓN DE IDENTIDAD

    Suele ser habitual también capturar
    contraseñas y datos escritos mediante el
    teclado con programas que almacenan las
    pulsaciones”keyloggers”
    Para ello existen teclados virtuales que
    cambian de posición en cada pulsación de
    forma que no se pueda mapear cada
    pulsación.


                                   JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   MODIFICACIONES DEL TRÁFICO Y
    TABLAS DE ENRUTAMIENTO

    Consisten en desviar del destino los
    paquetes hacia otras redes, de forma que
    se facilite la interceptación de los mismos.
    Es posible modificar las tablas de
    enrutamiento mediante determinados
    paquetes de control del tráfico(ICMP
    Redirect) que alteran la ruta a un
    determinado destino.

                                      JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   CONEXIÓN NO AUTORIZADA A
    EQUIPOS Y SERVIDORES

    Consiste en llegar a validarse en un equipo
    saltándose todas las reglas de seguridad,
    de forma que podamos tener el control
    como administradores del sistema.
    Tendremos acceso a toda la información
    del equipo y a su configuración.




                                     JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   MALWARE

    Se trata de un código malicioso o dañino
    susceptibles de causar daños en las redes
    informáticas.
    Es importante destacar la gran facilidad y
    velocidad de propagación mediante el
    correo electrónico.




                                     JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS

    Consisten en descubrir las claves utilizadas en
    un sistema, o bien descubrir el algoritmo
    utilizado para una posterior reproducción.

   Por fuerza bruta
   De diccionario
   Contra el diseño del algoritmo
   Contra los dispositivos hardware de control.

                                     JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
   ATAQUES DE DENEGACIÓN DE SERVICIOS

    Consiste en colapsar equipos para impedir
    que ofrezcan sus servicios a los clientes y
    usuarios.
   Establecer actividades que hagan que se
    caiga el rendimiento del equipo(cpu,disco,
    memoria)
   Provocar caida de redes mediante
    generación de tráfico.
   “Mail bombing” encío de miles de correos.

                                     JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   HACKERS
    Se trata de intrusos que se dedican a esto
    como pasatiempo y reto técnico.
    Normalmente no suelen causar daños al
    sistema, pero pueden acceder a datos
    confidenciales.
    Son personas con grandes conocimientos
    en lenguajes de programación y sistemas,
    invierten invierten mucho tiempo al día
    sistemas,mucho tiempo al día en esto. en
    esto.


                                      JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   CRACKERS
    Su objetivo es atacar sistemas
    informáticos de forma ilegal con algún
    beneficio o para provocar algún daño a la
    propiedad del sistema, ya sea por
    intereses políticos, religiosos, etc…




                                       JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   SNIFFERS
    Intrusos que se dedican a rastrear y
    descifrar mensajes que circulan por una
    red.




                                      JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   PHREAKERS
    Intrusos especializados en sabotear y
    descifrar redes telefónicas para poder
    realizar llamadas telefónicas gratuitas.




                                        JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   SPAMMER
    Son los artífices del envío de miles de
    mensajes de correo electrónico no
    solicitado mediante redes como puede ser
    internet, provocando una sobrecarga en
    los servidores de correo y colapso en los
    buzones de correo.




                                      JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
   AMENAZAS DEL PERSONAL INTERNO
    Este tipo de ataques los realiza el propio
    personal de la organización o red,
    mediante accesos a ciertas partes de la red
    con propósitos de curiosidad pero con el
    riesgo de poder alterar datos en caso de
    acceso consumado.
    Hay que tener en cuenta también a los ex-
    empleados




                                       JOSE JOAQUIN UBENGA FERNANDEZ
FASES DE UN ATAQUE
              INFORMÁTICO
   Descubrimiento y exploración del sistema informático
   Búsqueda de vulnerabilidades en el equipo.
   Explotación y aprovechamiento de las
    vulnerabilidades detectadas (exploits)
   Corrupción del sistema con el fin de dejar abiertas
    puertas (redefinir contraseñas administrativas)
   Eliminación de pruebas reveladoras del ataque,
    borrado de logs.




                                      JOSE JOAQUIN UBENGA FERNANDEZ
TRIÁNGULO DE LA INTRUSIÓN




                 JOSE JOAQUIN UBENGA FERNANDEZ
FIN

Más contenido relacionado

La actualidad más candente

Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lanUltraTech Net
 
Presentación en Power Point sobre "La Fuente de Poder"
Presentación en Power Point sobre "La Fuente de Poder"Presentación en Power Point sobre "La Fuente de Poder"
Presentación en Power Point sobre "La Fuente de Poder"Alejita Sabogal Renjifo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de redjimmy Apanu Inoach
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
CABLE UTP y TOMAS TELEFONICAS
CABLE UTP y TOMAS TELEFONICASCABLE UTP y TOMAS TELEFONICAS
CABLE UTP y TOMAS TELEFONICASoronomartinez
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Juan Herrera Benitez
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Proyecto cerradura electronica
Proyecto cerradura electronicaProyecto cerradura electronica
Proyecto cerradura electronicaSebastian Diaz Paz
 

La actualidad más candente (20)

Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lan
 
Presentación en Power Point sobre "La Fuente de Poder"
Presentación en Power Point sobre "La Fuente de Poder"Presentación en Power Point sobre "La Fuente de Poder"
Presentación en Power Point sobre "La Fuente de Poder"
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Phishing
PhishingPhishing
Phishing
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Diapositivas de dispositivos de red
Diapositivas de dispositivos de redDiapositivas de dispositivos de red
Diapositivas de dispositivos de red
 
Fuentes de Poder - Arquitectura de PC
Fuentes de Poder - Arquitectura de PCFuentes de Poder - Arquitectura de PC
Fuentes de Poder - Arquitectura de PC
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
CABLE UTP y TOMAS TELEFONICAS
CABLE UTP y TOMAS TELEFONICASCABLE UTP y TOMAS TELEFONICAS
CABLE UTP y TOMAS TELEFONICAS
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Proyecto cerradura electronica
Proyecto cerradura electronicaProyecto cerradura electronica
Proyecto cerradura electronica
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Similar a Tipos de ataques y vulnerabilidades en una red

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot netTensor
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaIvan Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaolaSM21
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf8cl297
 

Similar a Tipos de ataques y vulnerabilidades en una red (20)

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Actividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdfActividad 3 2 yenny cepeda.pdf
Actividad 3 2 yenny cepeda.pdf
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 

Más de mamuga

Coches antiguos
Coches antiguosCoches antiguos
Coches antiguosmamuga
 
Felicitacion 2012
Felicitacion 2012Felicitacion 2012
Felicitacion 2012mamuga
 
Feliz 2012
Feliz 2012Feliz 2012
Feliz 2012mamuga
 
Navidad 2011
Navidad 2011Navidad 2011
Navidad 2011mamuga
 
Navidad 2011
Navidad 2011Navidad 2011
Navidad 2011mamuga
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011mamuga
 

Más de mamuga (6)

Coches antiguos
Coches antiguosCoches antiguos
Coches antiguos
 
Felicitacion 2012
Felicitacion 2012Felicitacion 2012
Felicitacion 2012
 
Feliz 2012
Feliz 2012Feliz 2012
Feliz 2012
 
Navidad 2011
Navidad 2011Navidad 2011
Navidad 2011
 
Navidad 2011
Navidad 2011Navidad 2011
Navidad 2011
 
Conferencia2011
Conferencia2011Conferencia2011
Conferencia2011
 

Tipos de ataques y vulnerabilidades en una red

  • 1. TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED PUNTOS DÉBILES DE LA RED JOSE JOAQUIN UBENGA FERNANDEZ
  • 2. TIPOS DE ATAQUES  ACTIVOS Producen cambios en la información  PASIVOS Registran el uso de los recursos y/o acceden a la información del sistema JOSE JOAQUIN UBENGA FERNANDEZ
  • 3. TIPOS DE ATAQUES  RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos JOSE JOAQUIN UBENGA FERNANDEZ
  • 4. TIPOS DE ATAQUES  VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits” JOSE JOAQUIN UBENGA FERNANDEZ
  • 5. TIPOS DE ATAQUES  ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes. Vulnerando confidencialidades. JOSE JOAQUIN UBENGA FERNANDEZ
  • 6. TIPOS DE ATAQUES  MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria) JOSE JOAQUIN UBENGA FERNANDEZ
  • 7. TIPOS DE ATAQUES  ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas(switches). JOSE JOAQUIN UBENGA FERNANDEZ
  • 8. TIPOS DE ATAQUES  ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB y retransmita todo el tráfico a través de sus puertos debido al desbordamiento de sus tablas. JOSE JOAQUIN UBENGA FERNANDEZ
  • 9. TIPOS DE ATAQUES  SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. JOSE JOAQUIN UBENGA FERNANDEZ
  • 10. TIPOS DE ATAQUES  SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras) JOSE JOAQUIN UBENGA FERNANDEZ
  • 11. TIPOS DE ATAQUES  SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, que envía correos basura con falsa identidad. JOSE JOAQUIN UBENGA FERNANDEZ
  • 12. TIPOS DE ATAQUES  SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar contraseñas y datos escritos mediante el teclado con programas que almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales que cambian de posición en cada pulsación de forma que no se pueda mapear cada pulsación. JOSE JOAQUIN UBENGA FERNANDEZ
  • 13. TIPOS DE ATAQUES  MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino. JOSE JOAQUIN UBENGA FERNANDEZ
  • 14. TIPOS DE ATAQUES  CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información del equipo y a su configuración. JOSE JOAQUIN UBENGA FERNANDEZ
  • 15. TIPOS DE ATAQUES  MALWARE Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas. Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico. JOSE JOAQUIN UBENGA FERNANDEZ
  • 16. TIPOS DE ATAQUES  ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción.  Por fuerza bruta  De diccionario  Contra el diseño del algoritmo  Contra los dispositivos hardware de control. JOSE JOAQUIN UBENGA FERNANDEZ
  • 17. TIPOS DE ATAQUES  ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios.  Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, memoria)  Provocar caida de redes mediante generación de tráfico.  “Mail bombing” encío de miles de correos. JOSE JOAQUIN UBENGA FERNANDEZ
  • 18. TIPOS DE INTRUSOS  HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten invierten mucho tiempo al día sistemas,mucho tiempo al día en esto. en esto. JOSE JOAQUIN UBENGA FERNANDEZ
  • 19. TIPOS DE INTRUSOS  CRACKERS Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, religiosos, etc… JOSE JOAQUIN UBENGA FERNANDEZ
  • 20. TIPOS DE INTRUSOS  SNIFFERS Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red. JOSE JOAQUIN UBENGA FERNANDEZ
  • 21. TIPOS DE INTRUSOS  PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas. JOSE JOAQUIN UBENGA FERNANDEZ
  • 22. TIPOS DE INTRUSOS  SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. JOSE JOAQUIN UBENGA FERNANDEZ
  • 23. TIPOS DE INTRUSOS  AMENAZAS DEL PERSONAL INTERNO Este tipo de ataques los realiza el propio personal de la organización o red, mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de acceso consumado. Hay que tener en cuenta también a los ex- empleados JOSE JOAQUIN UBENGA FERNANDEZ
  • 24. FASES DE UN ATAQUE INFORMÁTICO  Descubrimiento y exploración del sistema informático  Búsqueda de vulnerabilidades en el equipo.  Explotación y aprovechamiento de las vulnerabilidades detectadas (exploits)  Corrupción del sistema con el fin de dejar abiertas puertas (redefinir contraseñas administrativas)  Eliminación de pruebas reveladoras del ataque, borrado de logs. JOSE JOAQUIN UBENGA FERNANDEZ
  • 25. TRIÁNGULO DE LA INTRUSIÓN JOSE JOAQUIN UBENGA FERNANDEZ
  • 26. FIN