El documento describe los diferentes tipos de ataques y vulnerabilidades en una red, incluyendo ataques activos y pasivos, reconocimiento de sistemas, explotación de vulnerabilidades, robo de información, modificación de mensajes, análisis de tráfico, suplantación de identidad, malware, ataques criptográficos y denegación de servicio. También describe los tipos de intrusos como hackers, crackers, sniffers y phreakers, así como las fases típicas de un ataque informático.
1. TIPOS DE ATAQUES Y
VULNERABILIDADES EN
UNA RED
PUNTOS DÉBILES DE LA RED
JOSE JOAQUIN UBENGA FERNANDEZ
2. TIPOS DE ATAQUES
ACTIVOS
Producen cambios en la información
PASIVOS
Registran el uso de los recursos y/o
acceden a la información del sistema
JOSE JOAQUIN UBENGA FERNANDEZ
3. TIPOS DE ATAQUES
RECONOCIMIENTO
DE SISTEMAS
Persiguen obtener
información previa
sobre la organización
de la red, realizando
un escaneo de
puertos para ver
servicios activos y
sistemas operativos
JOSE JOAQUIN UBENGA FERNANDEZ
4. TIPOS DE ATAQUES
VULNERABILIDAD
EN LOS SISTEMAS
Detección de fallas en
los sistemas para
desarrollo de
herramientas de
“ataque” conocidas
como “exploits”
JOSE JOAQUIN UBENGA FERNANDEZ
5. TIPOS DE ATAQUES
ROBO DE
INFORMACIÓN
Robo de información
mediante
interceptación de
mensajes.
Vulnerando
confidencialidades.
JOSE JOAQUIN UBENGA FERNANDEZ
6. TIPOS DE ATAQUES
MODIFICACIÓN DE
MENSAJES TRASMITIDOS
Se trata de reenvío
de datos previamente
transmitidos, tras haberlos
modificado de forma
maliciosa.
(Información Bancaria)
JOSE JOAQUIN UBENGA FERNANDEZ
7. TIPOS DE ATAQUES
ANÁLISIS DEL TRÁFICO
Persiguen observar el tipo de
tráfico transmitido usando
herramientas “sniffers”, sin
modificar su contenido.
Una forma de protegerse de
este tipo de ataques es
mediante redes
conmutadas(switches).
JOSE JOAQUIN UBENGA FERNANDEZ
8. TIPOS DE ATAQUES
ANÁLISIS DEL TRÁFICO
Un atacante podría provocar
un“MAC flooding”
y provocar un desbordamiento
de las tablas de memoria de un
switch y conseguir que
funcione como un simple HUB
y retransmita todo el tráfico a
través de sus puertos debido al
desbordamiento de sus tablas.
JOSE JOAQUIN UBENGA FERNANDEZ
9. TIPOS DE ATAQUES
SUPLANTACIÓN DE
INDENTIDAD
Se denomina IP Spoofing, y
es un enmascaramiento de
la dirección IP, de forma
que se modifica en los
paquetes la procedencia del
mismo por otra de un
equipo autorizado.
JOSE JOAQUIN UBENGA FERNANDEZ
10. TIPOS DE ATAQUES
SUPLANTACIÓN DE IDENTIDAD
Otro ataque puede ser el secuestro de
sesiones ya estables”hijacking” en donde
se intenta suplantar la ip y el número de
secuencia del próximo paquete de datos.
Con esto se puede llegar a suplantar a un
usuario determinado que tiene activa una
sesión (operaciones financieras)
JOSE JOAQUIN UBENGA FERNANDEZ
11. TIPOS DE ATAQUES
SUPLANTACIÓN DE IDENTIDAD
SMTP Spoofing, consiste en suplantar la
identidad con remitentes falsos de correo,
de forma que se ponga en entredicho la
reputación de un remitente, e invadiendo
el correo electrónico, este tipo de ataques
lo suelen hacer los llamados”spammers”,
que envía correos basura con falsa
identidad.
JOSE JOAQUIN UBENGA FERNANDEZ
12. TIPOS DE ATAQUES
SUPLANTACIÓN DE IDENTIDAD
Suele ser habitual también capturar
contraseñas y datos escritos mediante el
teclado con programas que almacenan las
pulsaciones”keyloggers”
Para ello existen teclados virtuales que
cambian de posición en cada pulsación de
forma que no se pueda mapear cada
pulsación.
JOSE JOAQUIN UBENGA FERNANDEZ
13. TIPOS DE ATAQUES
MODIFICACIONES DEL TRÁFICO Y
TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los
paquetes hacia otras redes, de forma que
se facilite la interceptación de los mismos.
Es posible modificar las tablas de
enrutamiento mediante determinados
paquetes de control del tráfico(ICMP
Redirect) que alteran la ruta a un
determinado destino.
JOSE JOAQUIN UBENGA FERNANDEZ
14. TIPOS DE ATAQUES
CONEXIÓN NO AUTORIZADA A
EQUIPOS Y SERVIDORES
Consiste en llegar a validarse en un equipo
saltándose todas las reglas de seguridad,
de forma que podamos tener el control
como administradores del sistema.
Tendremos acceso a toda la información
del equipo y a su configuración.
JOSE JOAQUIN UBENGA FERNANDEZ
15. TIPOS DE ATAQUES
MALWARE
Se trata de un código malicioso o dañino
susceptibles de causar daños en las redes
informáticas.
Es importante destacar la gran facilidad y
velocidad de propagación mediante el
correo electrónico.
JOSE JOAQUIN UBENGA FERNANDEZ
16. TIPOS DE ATAQUES
ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS
Consisten en descubrir las claves utilizadas en
un sistema, o bien descubrir el algoritmo
utilizado para una posterior reproducción.
Por fuerza bruta
De diccionario
Contra el diseño del algoritmo
Contra los dispositivos hardware de control.
JOSE JOAQUIN UBENGA FERNANDEZ
17. TIPOS DE ATAQUES
ATAQUES DE DENEGACIÓN DE SERVICIOS
Consiste en colapsar equipos para impedir
que ofrezcan sus servicios a los clientes y
usuarios.
Establecer actividades que hagan que se
caiga el rendimiento del equipo(cpu,disco,
memoria)
Provocar caida de redes mediante
generación de tráfico.
“Mail bombing” encío de miles de correos.
JOSE JOAQUIN UBENGA FERNANDEZ
18. TIPOS DE INTRUSOS
HACKERS
Se trata de intrusos que se dedican a esto
como pasatiempo y reto técnico.
Normalmente no suelen causar daños al
sistema, pero pueden acceder a datos
confidenciales.
Son personas con grandes conocimientos
en lenguajes de programación y sistemas,
invierten invierten mucho tiempo al día
sistemas,mucho tiempo al día en esto. en
esto.
JOSE JOAQUIN UBENGA FERNANDEZ
19. TIPOS DE INTRUSOS
CRACKERS
Su objetivo es atacar sistemas
informáticos de forma ilegal con algún
beneficio o para provocar algún daño a la
propiedad del sistema, ya sea por
intereses políticos, religiosos, etc…
JOSE JOAQUIN UBENGA FERNANDEZ
20. TIPOS DE INTRUSOS
SNIFFERS
Intrusos que se dedican a rastrear y
descifrar mensajes que circulan por una
red.
JOSE JOAQUIN UBENGA FERNANDEZ
21. TIPOS DE INTRUSOS
PHREAKERS
Intrusos especializados en sabotear y
descifrar redes telefónicas para poder
realizar llamadas telefónicas gratuitas.
JOSE JOAQUIN UBENGA FERNANDEZ
22. TIPOS DE INTRUSOS
SPAMMER
Son los artífices del envío de miles de
mensajes de correo electrónico no
solicitado mediante redes como puede ser
internet, provocando una sobrecarga en
los servidores de correo y colapso en los
buzones de correo.
JOSE JOAQUIN UBENGA FERNANDEZ
23. TIPOS DE INTRUSOS
AMENAZAS DEL PERSONAL INTERNO
Este tipo de ataques los realiza el propio
personal de la organización o red,
mediante accesos a ciertas partes de la red
con propósitos de curiosidad pero con el
riesgo de poder alterar datos en caso de
acceso consumado.
Hay que tener en cuenta también a los ex-
empleados
JOSE JOAQUIN UBENGA FERNANDEZ
24. FASES DE UN ATAQUE
INFORMÁTICO
Descubrimiento y exploración del sistema informático
Búsqueda de vulnerabilidades en el equipo.
Explotación y aprovechamiento de las
vulnerabilidades detectadas (exploits)
Corrupción del sistema con el fin de dejar abiertas
puertas (redefinir contraseñas administrativas)
Eliminación de pruebas reveladoras del ataque,
borrado de logs.
JOSE JOAQUIN UBENGA FERNANDEZ