TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES
Conocimientos básicos
“El único sistema de computación
realmente seguro es aquel que
está apagado, incrustado en un
bloque de concreto y sellado en
una habitación forrada de plomo
con guardias armados -y aún así
tengo mis dudas”
La realidad de la seguridad es que…
Dr. Eugene Spafford (1989)
Comúnmente los ataques persiguen…
1. Daño moral de las personas
2. Arruinar el capital o reputación
de una empresa
3. Perjuicio físico de los bienes
4. Uso ilegal de recursos
computacionales
5. Traspaso ilegal, robo o
destrucción de la información
6. Robo de servicios
7. Negación de un servicio para los
usuarios autorizados
8. Notoriedad y reconocimiento
del vándalo
9. Ganancia económica
TAXONOMTAXONOMÍÍAA
Ataques Pasivos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Lee el contenido
del mensaje que
envía Bob a Alicia
David
Bob Alicia
Ataques Activos
Fuente: William Stallings
Internet y otras
instalaciones comunes
Captura el mensaje que manda
Bob y envía un mensaje de
respuesta a Alicia
David
Bob Alicia
TTÉÉCNICAS GENERALES DECNICAS GENERALES DE
ATAQUEATAQUE
Técnicas generales de ataque
• Ingeniería Social ¡Investiga sobre este tema!
• Inundación (Flooding)
• Inyectar código malicioso
• Romper contraseñas, códigos y claves (Cracking)
• Canales encubiertos de información
• Escucha furtiva (Eavesdropping)
• Husmeador de tráfico en la red (Sniffing)
• Curiosear a escondidas (Snooping)
• Descargas no autorizadas
• Manipulación no autorizada (Tampering)
Técnicas generales de ataque
• Interferencia indebida (Jamming)
• Falsificar datos (Diddling)
• Suplantación engañosa (Spoofing)
• Inyectar datos de entrada incorrectos (Fuzzing)
• Inyección de secuencia de comandos
• Romper la pila de ejecución en los SO
• Ejecución de guiones de sitios cruzados
• Secuestro de conexiones activas (Hijacking)
• Desbordamiento de enteros
• Problemas en el formato de las cadenas de caracteres
Técnicas generales de ataque
• Inyección de consultas SQL
• Condiciones de carrera
• Fugas de información (leaks)
• Empleo de campos ocultos en formularios interactivos
• Uso de URLs mágicos
• Explotación incorrecta de las relaciones de confianza
• Explotación de fallas en el diseño de los sistemas
• Explotación de fallas en la implementación de sistemas
• Chantaje, coacción, abuso de autoridad
• Otros procedimientos fuera de la ley
VULNERABILIDADESVULNERABILIDADES
Vulnerabilidades de software y malware
Vulnerabilidades comunes
• Vulnerabilidades en el software del cliente
• Vulnerabilidades en el software de contacto con la Internet en los
servidores web
• Vulnerabilidades en los Sistemas Operativos
• Vulnerabilidades de día cero (desconocidas)
• Vulnerabilidades en las Aplicaciones Finales
• Vulnerabilidades en las Aplicaciones Web
• Vulnerabilidades en los SMBD
Fuente: SANS®
Fallas de software más comunes
• Sobrecarga de área de memoria
temporal
• Problemas de cadena de
formato
• Desbordamiento de enteros
• Inyección de código SQL
• Inyección de comandos
• Falla en el tratamiento de
errores
• Creación de guiones de sitios
cruzados
• Errores en la protección del
tráfico confidencial
• Uso de URL mágicos y campos
ocultos en formularios
• Fallas al almacenar datos
sensitivos
• Condiciones de carrera
• Números pseudo aleatorios
débiles
• Inapropiado uso de PKI
Programas maliciosos
Necesitan programa
anfitrión
Independientes
Trampas
Bombas
Lógicas
Caballos
de Troya
Virus Bacteria Gusano
Programas
Maliciosos
Fuente: W. Stallings
CONTRAMEDIDASCONTRAMEDIDAS
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de hardware?
Contramedidas a los ataques en los SO
¿Cómo protegernos de un “Keylogger” de software?
Contramedidas a los ataques en las redes
Los principales puntos de
atención en la red son
• Los servidores que proveen
algún servicio crucial
(nombre, rutas, asignación de
direcciones, hora,
aplicaciones, etcétera)
• Los servicios de red en cada
sistema
• Los sistemas o dispositivos de
interconexión
• El tráfico sensitivo
Son problemas serios a la
seguridad de la red
• Harvesting
• SPAM
• Sniffing
• Spoofing
• Hijacking
• MITM
• DoS/DDoS (flooding, smurf,
teardrop, etcétera) - botnets
Contramedidas a los ataques en las redes
Harvesting
Sniffing
Spoofing
SPAM
Hijacking
MITM
DoS/DDoS
Política que restringe información
Verificación de direcciones y Filtros
Cifrado y segmentar las redes
Autenticación y Control de rutas
Aleatoriedad y Autenticación
Redes Privadas y Autenticación
Esquemas de protección
Monitorización del tráfico, honeypots

Más contenido relacionado

PDF
Los hackers
PDF
Seguridad y Alta Disponibilidad: ataques
PPTX
Hackers Ventajas y Desventajas
PPTX
Hackers y crackers
PDF
Hacking,stalking y phising
PPTX
Seguridad informatica
PPTX
CRACKERS
Los hackers
Seguridad y Alta Disponibilidad: ataques
Hackers Ventajas y Desventajas
Hackers y crackers
Hacking,stalking y phising
Seguridad informatica
CRACKERS

La actualidad más candente (17)

PPTX
Introducción al hacking y la seguridad informatica
PDF
Etical hacking
PPTX
Crackers y hackers
PPTX
Contraseñas seguras
PPTX
1.2. Fundamentos redes seguras
PPTX
PPTX
Hackers, crackers y tipos de virus
PPTX
Hackers
PPTX
PDF
TIA PENTEST 2018 (PART 1)
PPTX
Hackers y crakers
PPT
Seguridad Informatica 1
PDF
3.1. Ataques conceptos técnicas
PPT
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
PPTX
Los crackers
PPTX
Los crackers
PPTX
¿Quieres comenzar tu Startup?
Introducción al hacking y la seguridad informatica
Etical hacking
Crackers y hackers
Contraseñas seguras
1.2. Fundamentos redes seguras
Hackers, crackers y tipos de virus
Hackers
TIA PENTEST 2018 (PART 1)
Hackers y crakers
Seguridad Informatica 1
3.1. Ataques conceptos técnicas
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Los crackers
Los crackers
¿Quieres comenzar tu Startup?
Publicidad

Destacado (8)

PPT
Tipos de antenas
PDF
Productos y servicios TuEventon
PPT
Antenas Parabolicas 901
PPTX
Antenas rombicas y cuadradas
PPT
Antenas e suas aplicações caps1&2 270114_17h55m (1)
PPT
3 antenas parabolicas
PPT
Antenaparabolica.
PPTX
Antenas parabolicas
Tipos de antenas
Productos y servicios TuEventon
Antenas Parabolicas 901
Antenas rombicas y cuadradas
Antenas e suas aplicações caps1&2 270114_17h55m (1)
3 antenas parabolicas
Antenaparabolica.
Antenas parabolicas
Publicidad

Similar a Taxonomia ataquesfinal (20)

PPT
Tema 3 ataques
PPT
Tema 3 ataques
PDF
Ataques y vulnerabilidades
PPTX
SEGURIDAD EN REDES
PPTX
Seguridad informática
PPTX
Seguridad en la red
PDF
1.2 Vulnerabilidad
PPT
Ataquesyvulnerabilidad
PDF
Tipos de Ataques Informaticos
PPTX
Reporte de Seguridad
PDF
Introduccion
PPT
Seguridad Informática en Redes de Computadores
PPTX
PPTX
Seguridad en Redes de comunicacion
PPT
Ataques Y Vulnerabilidades
PPT
Ataques Y Vulnerabilidad
PPT
Ataques y vulnerabilidad
PPTX
Carlos Miguel Ximello Santiago
Tema 3 ataques
Tema 3 ataques
Ataques y vulnerabilidades
SEGURIDAD EN REDES
Seguridad informática
Seguridad en la red
1.2 Vulnerabilidad
Ataquesyvulnerabilidad
Tipos de Ataques Informaticos
Reporte de Seguridad
Introduccion
Seguridad Informática en Redes de Computadores
Seguridad en Redes de comunicacion
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidad
Ataques y vulnerabilidad
Carlos Miguel Ximello Santiago

Más de LauraCGP (20)

PDF
Conmutación telefónica
PDF
Normalización y regulación de las telecomunicaciones
PPT
Voz sobre ip
PPT
Introducción a la seguridad
PPT
Arquitectura de firewalls
PDF
Crono resorte
PDF
Cronograma
PPT
Tipos de antenas
PPT
Tipos de antenas
PPT
Tipos de antenas
PPT
Tipos de antenas
PPT
B learning en postgrado
PPT
B learning en postgrado
PPT
B learning en postgrado
PPT
Rol del facilitador
PPT
Evaluación
PPT
Evaluación
PPT
Beneficios de CONATEL
PPT
Productos de maquillaje
PPT
Bloque de Cierre en la Metodología PACIE
Conmutación telefónica
Normalización y regulación de las telecomunicaciones
Voz sobre ip
Introducción a la seguridad
Arquitectura de firewalls
Crono resorte
Cronograma
Tipos de antenas
Tipos de antenas
Tipos de antenas
Tipos de antenas
B learning en postgrado
B learning en postgrado
B learning en postgrado
Rol del facilitador
Evaluación
Evaluación
Beneficios de CONATEL
Productos de maquillaje
Bloque de Cierre en la Metodología PACIE

Taxonomia ataquesfinal

  • 1. TAXONOMTAXONOMÍÍA DE ATAQUESA DE ATAQUES Conocimientos básicos
  • 2. “El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas” La realidad de la seguridad es que… Dr. Eugene Spafford (1989)
  • 3. Comúnmente los ataques persiguen… 1. Daño moral de las personas 2. Arruinar el capital o reputación de una empresa 3. Perjuicio físico de los bienes 4. Uso ilegal de recursos computacionales 5. Traspaso ilegal, robo o destrucción de la información 6. Robo de servicios 7. Negación de un servicio para los usuarios autorizados 8. Notoriedad y reconocimiento del vándalo 9. Ganancia económica
  • 5. Ataques Pasivos Fuente: William Stallings Internet y otras instalaciones comunes Lee el contenido del mensaje que envía Bob a Alicia David Bob Alicia
  • 6. Ataques Activos Fuente: William Stallings Internet y otras instalaciones comunes Captura el mensaje que manda Bob y envía un mensaje de respuesta a Alicia David Bob Alicia
  • 7. TTÉÉCNICAS GENERALES DECNICAS GENERALES DE ATAQUEATAQUE
  • 8. Técnicas generales de ataque • Ingeniería Social ¡Investiga sobre este tema! • Inundación (Flooding) • Inyectar código malicioso • Romper contraseñas, códigos y claves (Cracking) • Canales encubiertos de información • Escucha furtiva (Eavesdropping) • Husmeador de tráfico en la red (Sniffing) • Curiosear a escondidas (Snooping) • Descargas no autorizadas • Manipulación no autorizada (Tampering)
  • 9. Técnicas generales de ataque • Interferencia indebida (Jamming) • Falsificar datos (Diddling) • Suplantación engañosa (Spoofing) • Inyectar datos de entrada incorrectos (Fuzzing) • Inyección de secuencia de comandos • Romper la pila de ejecución en los SO • Ejecución de guiones de sitios cruzados • Secuestro de conexiones activas (Hijacking) • Desbordamiento de enteros • Problemas en el formato de las cadenas de caracteres
  • 10. Técnicas generales de ataque • Inyección de consultas SQL • Condiciones de carrera • Fugas de información (leaks) • Empleo de campos ocultos en formularios interactivos • Uso de URLs mágicos • Explotación incorrecta de las relaciones de confianza • Explotación de fallas en el diseño de los sistemas • Explotación de fallas en la implementación de sistemas • Chantaje, coacción, abuso de autoridad • Otros procedimientos fuera de la ley
  • 12. Vulnerabilidades de software y malware Vulnerabilidades comunes • Vulnerabilidades en el software del cliente • Vulnerabilidades en el software de contacto con la Internet en los servidores web • Vulnerabilidades en los Sistemas Operativos • Vulnerabilidades de día cero (desconocidas) • Vulnerabilidades en las Aplicaciones Finales • Vulnerabilidades en las Aplicaciones Web • Vulnerabilidades en los SMBD Fuente: SANS®
  • 13. Fallas de software más comunes • Sobrecarga de área de memoria temporal • Problemas de cadena de formato • Desbordamiento de enteros • Inyección de código SQL • Inyección de comandos • Falla en el tratamiento de errores • Creación de guiones de sitios cruzados • Errores en la protección del tráfico confidencial • Uso de URL mágicos y campos ocultos en formularios • Fallas al almacenar datos sensitivos • Condiciones de carrera • Números pseudo aleatorios débiles • Inapropiado uso de PKI
  • 14. Programas maliciosos Necesitan programa anfitrión Independientes Trampas Bombas Lógicas Caballos de Troya Virus Bacteria Gusano Programas Maliciosos Fuente: W. Stallings
  • 16. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de hardware?
  • 17. Contramedidas a los ataques en los SO ¿Cómo protegernos de un “Keylogger” de software?
  • 18. Contramedidas a los ataques en las redes Los principales puntos de atención en la red son • Los servidores que proveen algún servicio crucial (nombre, rutas, asignación de direcciones, hora, aplicaciones, etcétera) • Los servicios de red en cada sistema • Los sistemas o dispositivos de interconexión • El tráfico sensitivo Son problemas serios a la seguridad de la red • Harvesting • SPAM • Sniffing • Spoofing • Hijacking • MITM • DoS/DDoS (flooding, smurf, teardrop, etcétera) - botnets
  • 19. Contramedidas a los ataques en las redes Harvesting Sniffing Spoofing SPAM Hijacking MITM DoS/DDoS Política que restringe información Verificación de direcciones y Filtros Cifrado y segmentar las redes Autenticación y Control de rutas Aleatoriedad y Autenticación Redes Privadas y Autenticación Esquemas de protección Monitorización del tráfico, honeypots