Tipos de Ataques
October 15, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Tipos de Ataques...
Description
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED PUNTOS DÉBILES DE LA RED
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ACTIVOS Producen cambios en la información
PASIVOS Registran el uso de los recursos y/o acceden a la información del sistema JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de
“ataque” conocidas como “exploits”
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes. Vulnerando confidencialidades.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas(switches).
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB ytravés retransmita todo el tráfico de sus puertos debidoaal desbordamiento de sus tablas.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras)
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS TIP OS DE AT ATAQ AQUES UES
SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputación de un remitente, r emitente, e invadiendo el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, que envía correos basura con falsa identidad.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS TIP OS DE AT ATAQ AQUES UES
SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar contraseñas y datos escritos mediante el teclado con programas que almacenan las pulsaciones”keyloggers” Paraa ello existen teclados virtuales que Par cambian de posición en cada pulsación de forma que no se pueda mapear cada pulsación.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS TIP OS DE AT ATAQ AQUES UES
MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) Redire ct) que alteran la ruta a un determinado destino. JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información informació n del equipo y a su configuración.
JOSE JOAQUIN UBENGA FERNANDEZ
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
MALWARE Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas. Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción.
Por fuerza bruta De diccionario Contra el diseño del algoritmo Contra los dispositivos hardware de control.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE ATAQUES
ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios. Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, memoria) Provocar caida de redes mediante generación de tráfico. “Mail bombing” encío de miles de correos.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
CRACKERS Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, religiosos, etc…
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
SNIFFERS Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE DE INTRUSOS INTRUSOS
PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE DE INTRUSOS INTRUSOS
SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo.
JOSE JOAQUIN UBENGA FERNANDEZ
TIPOS DE INTRUSOS
AMENAZAS DEL PERSONAL INTERNO Este tipo de ataques los realiza el propio personal de la organización o red, mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de acceso consumado. Hay que tener en cuenta también a los exempleados
JOSE JOAQUIN UBENGA FERNANDEZ
FASES DE UN ATAQUE INFORMÁTICO
Descubrimiento y exploración del sistema informático Búsqueda de vulnerabilidades en el equipo. Explotación y aprovechamiento de las vulnerabilidades detectadas (exploits) Corrupción del sistema con el fin de dejar abiertas puertas (redefinir contraseñas administrativas) Eliminación de pruebas reveladoras del ataque, borrado de logs.
JOSE JOAQUIN UBENGA FERNANDEZ
TRIÁNGULO DE LA INTRUSIÓN
JOSE JOAQUIN UBENGA FERNANDEZ
FIN
View more...
Comments