tipos de ataques y vulnerabilidades en una red mtra. emma linda diez knoth
TRANSCRIPT
TIPOS DE ATAQUES Y TIPOS DE ATAQUES Y VULNERABILIDADES EN VULNERABILIDADES EN
UNA REDUNA RED
Mtra. Emma Linda Diez Knoth
TIPOS DE ATAQUESTIPOS DE ATAQUES
ACTIVOSACTIVOS
Producen cambios en la informaciónProducen cambios en la información
PASIVOSPASIVOS
Registran el uso de los recursos y/o Registran el uso de los recursos y/o acceden a la información del sistemaacceden a la información del sistema
Mtra. Emma Linda Diez Knoth
TIPOS DE ATAQUESTIPOS DE ATAQUES
RECONOCIMIENTO RECONOCIMIENTO DE SISTEMASDE SISTEMAS
Persiguen obtener Persiguen obtener información previa información previa sobre la organización sobre la organización de la red, realizando de la red, realizando un escaneo de un escaneo de puertos para ver puertos para ver servicios activos y servicios activos y sistemas operativossistemas operativos
Mtra. Emma Linda Diez Knoth
TIPOS DE ATAQUESTIPOS DE ATAQUES
VULNERABILIDAD VULNERABILIDAD EN LOS SISTEMASEN LOS SISTEMAS
Detección de fallas Detección de fallas en los sistemas para en los sistemas para desarrollo de desarrollo de herramientas de herramientas de “ataque” conocidas “ataque” conocidas como “exploits”como “exploits”
Mtra. Emma Linda Diez Knoth
TIPOS DE ATAQUESTIPOS DE ATAQUES
ROBO DE ROBO DE INFORMACIÓNINFORMACIÓN
Robo de información Robo de información mediante mediante interceptación de interceptación de mensajes.mensajes.Vulnerando Vulnerando confidencialidades.confidencialidades.
Mtra. Emma Linda Diez Knoth
MODIFICACIÓN DE MODIFICACIÓN DE MENSAJES TRASMITIDOSMENSAJES TRASMITIDOS
Se trata de reenvíoSe trata de reenvío
de datos previamente de datos previamente transmitidos, tras haberlos transmitidos, tras haberlos modificado de forma modificado de forma maliciosa.maliciosa.
(Información Bancaria)(Información Bancaria)
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
ANÁLISIS DEL TRÁFICOANÁLISIS DEL TRÁFICO
Persiguen observar el tipo de Persiguen observar el tipo de tráfico transmitido usando tráfico transmitido usando herramientas “sniffers”, sin herramientas “sniffers”, sin modificar su contenido.modificar su contenido.
Una forma de protegerse de Una forma de protegerse de este tipo de ataques es este tipo de ataques es mediante redes mediante redes conmutadas(switches).conmutadas(switches).
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
ANÁLISIS DEL TRÁFICOANÁLISIS DEL TRÁFICO
Un atacante podría provocar Un atacante podría provocar un“MAC flooding”un“MAC flooding”y provocar un desbordamiento y provocar un desbordamiento de las tablas de memoria de un de las tablas de memoria de un switch y conseguir que switch y conseguir que funcione como un simple HUB y funcione como un simple HUB y retransmita todo el tráfico a retransmita todo el tráfico a través de sus puertos debido al través de sus puertos debido al desbordamiento de sus tablas.desbordamiento de sus tablas.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
SUPLANTACIÓN DE SUPLANTACIÓN DE INDENTIDADINDENTIDAD
Se denomina IP Spoofing, y Se denomina IP Spoofing, y es un enmascaramiento de es un enmascaramiento de la dirección IP, de forma que la dirección IP, de forma que se modifica en los paquetes se modifica en los paquetes la procedencia del mismo la procedencia del mismo por otra de un equipo por otra de un equipo autorizado.autorizado.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD
Otro ataque puede ser el secuestro de Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de se intenta suplantar la ip y el número de secuencia del próximo paquete de datos.secuencia del próximo paquete de datos.
Con esto se puede llegar a suplantar a un Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una usuario determinado que tiene activa una sesión (operaciones financieras)sesión (operaciones financieras)
TIPOS DE ATAQUESTIPOS DE ATAQUES
SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD
Otro ataque puede ser el secuestro de Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de se intenta suplantar la ip y el número de secuencia del próximo paquete de datos.secuencia del próximo paquete de datos.
Con esto se puede llegar a suplantar a un Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una usuario determinado que tiene activa una sesión (operaciones financieras)sesión (operaciones financieras)
Mtra. Emma Linda Diez Knoth
SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD
SMTP Spoofing, consiste en suplantar la SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, identidad con remitentes falsos de correo, de forma que se ponga en entredicho la de forma que se ponga en entredicho la reputación de un remitente, e invadiendo reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, lo suelen hacer los llamados”spammers”, que envía correos basura con falsa que envía correos basura con falsa identidad.identidad.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
SUPLANTACIÓN DE IDENTIDADSUPLANTACIÓN DE IDENTIDAD
Suele ser habitual también capturar Suele ser habitual también capturar contraseñas y datos escritos mediante el contraseñas y datos escritos mediante el teclado con programas que almacenan las teclado con programas que almacenan las pulsaciones”keyloggers”pulsaciones”keyloggers”
Para ello existen teclados virtuales que Para ello existen teclados virtuales que cambian de posición en cada pulsación de cambian de posición en cada pulsación de forma que no se pueda mapear cada forma que no se pueda mapear cada pulsación.pulsación.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
MODIFICACIONES DEL TRÁFICO Y MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTOTABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los Consisten en desviar del destino los paquetes hacia otras redes, de forma que paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.se facilite la interceptación de los mismos.
Es posible modificar las tablas de Es posible modificar las tablas de enrutamiento mediante determinados enrutamiento mediante determinados paquetes de control del tráfico(ICMP paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un Redirect) que alteran la ruta a un determinado destino.determinado destino.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
CONEXIÓN NO AUTORIZADA A CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORESEQUIPOS Y SERVIDORES
Consiste en llegar a validarse en un equipo Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, saltándose todas las reglas de seguridad, de forma que podamos tener el control de forma que podamos tener el control como administradores del sistema.como administradores del sistema.
Tendremos acceso a toda la información Tendremos acceso a toda la información del equipo y a su configuración.del equipo y a su configuración.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
MALWAREMALWARE
Se trata de un código malicioso o dañino Se trata de un código malicioso o dañino susceptibles de causar daños en las redes susceptibles de causar daños en las redes informáticas.informáticas.
Es importante destacar la gran facilidad y Es importante destacar la gran facilidad y velocidad de propagación mediante el velocidad de propagación mediante el correo electrónico.correo electrónico.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOSATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS
Consisten en descubrir las claves utilizadas en Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción.utilizado para una posterior reproducción.
Por fuerza brutaPor fuerza bruta De diccionarioDe diccionario Contra el diseño del algoritmoContra el diseño del algoritmo Contra los dispositivos hardware de control.Contra los dispositivos hardware de control.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
ATAQUES DE DENEGACIÓN DE SERVICIOSATAQUES DE DENEGACIÓN DE SERVICIOS
Consiste en colapsar equipos para impedir Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y que ofrezcan sus servicios a los clientes y usuarios.usuarios.
Establecer actividades que hagan que se Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, caiga el rendimiento del equipo(cpu,disco, memoria)memoria)
Provocar caida de redes mediante Provocar caida de redes mediante generación de tráfico.generación de tráfico.
““Mail bombing” encío de miles de correos.Mail bombing” encío de miles de correos.
TIPOS DE ATAQUESTIPOS DE ATAQUES
Mtra. Emma Linda Diez Knoth
MÉTODOS DE ATAQUE:
VirusPrograma que se ejecuta y se propaga al modificar otros programas o archivos
1:no puede iniciarse por sí mismo, sino que debe ser activado
2:no puede hacer más que replicarse y propagarse
3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse
4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB
Gusanos:
1:no necesita adjuntarse a un programa existente
2:utiliza la red para enviar copias de sí mismo a cualquier host conectado
3:puede ejecutarse independientemente y propagarse rápidamente.4:No requieren necesariamente activación o intervención humana.5:pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya (Troyanos):Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa
legítimo, cuando en realidad se trata de una herramienta de ataque.
1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.
Spyware, Cookies de seguimiento, adware y elementos emergentes.
Spyware:Programa que reúne información personal de una computadora sin permiso o conocimiento.
1:se instala de manera inadvertida.2:Puede disminuir la velocidad de una computadora.3:Puede realizar cambios a las configuraciones internas.
Cookies de seguimiento:
Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
HACKERSHACKERS
Se trata de intrusos que se dedican a esto Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico.como pasatiempo y reto técnico.
Normalmente no suelen causar daños al Normalmente no suelen causar daños al sistema, pero pueden acceder a datos sistema, pero pueden acceder a datos confidenciales.confidenciales.
Son personas con grandes conocimientos Son personas con grandes conocimientos en lenguajes de programación y sistemas, en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto.invierten mucho tiempo al día en esto.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
HACKERSHACKERS
Se trata de intrusos que se dedican a esto Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico.como pasatiempo y reto técnico.
Normalmente no suelen causar daños al Normalmente no suelen causar daños al sistema, pero pueden acceder a datos sistema, pero pueden acceder a datos confidenciales.confidenciales.
Son personas con grandes conocimientos Son personas con grandes conocimientos en lenguajes de programación y sistemas, en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto.invierten mucho tiempo al día en esto.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
CRACKERSCRACKERS
Su objetivo es atacar sistemas informáticos Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, sistema, ya sea por intereses políticos, religiosos, etc…religiosos, etc…
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
SNIFFERSSNIFFERS
Intrusos que se dedican a rastrear y Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una descifrar mensajes que circulan por una red.red.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
PHREAKERSPHREAKERS
Intrusos especializados en sabotear y Intrusos especializados en sabotear y descifrar redes telefónicas para poder descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas.realizar llamadas telefónicas gratuitas.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
PHREAKERSPHREAKERS
Intrusos especializados en sabotear y Intrusos especializados en sabotear y descifrar redes telefónicas para poder descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas.realizar llamadas telefónicas gratuitas.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
SPAMMERSPAMMER
Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
SPAMMERSPAMMER
Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
SPAMMERSPAMMER
Son los artífices del envío de miles de Son los artífices del envío de miles de mensajes de correo electrónico no mensajes de correo electrónico no solicitado mediante redes como puede ser solicitado mediante redes como puede ser internet, provocando una sobrecarga en internet, provocando una sobrecarga en los servidores de correo y colapso en los los servidores de correo y colapso en los buzones de correo.buzones de correo.
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
AMENAZAS DEL PERSONAL INTERNOAMENAZAS DEL PERSONAL INTERNO
Este tipo de ataques los realiza el propio Este tipo de ataques los realiza el propio personal de la organización o red, personal de la organización o red, mediante accesos a ciertas partes de la mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de el riesgo de poder alterar datos en caso de acceso consumado.acceso consumado.
Hay que tener en cuenta también a los ex-Hay que tener en cuenta también a los ex-empleadosempleados
TIPOS DE INTRUSOSTIPOS DE INTRUSOS
Mtra. Emma Linda Diez Knoth
FASES DE UN ATAQUE FASES DE UN ATAQUE INFORMÁTICOINFORMÁTICO
Descubrimiento y exploración del sistema informáticoDescubrimiento y exploración del sistema informático Búsqueda de vulnerabilidades en el equipo.Búsqueda de vulnerabilidades en el equipo. Explotación y aprovechamiento de las Explotación y aprovechamiento de las
vulnerabilidades detectadas (exploits)vulnerabilidades detectadas (exploits) Corrupción del sistema con el fin de dejar abiertas Corrupción del sistema con el fin de dejar abiertas
puertas (redefinir contraseñas administrativas)puertas (redefinir contraseñas administrativas) Eliminación de pruebas reveladoras del ataque, Eliminación de pruebas reveladoras del ataque,
borrado de logs.borrado de logs.
Mtra. Emma Linda Diez Knoth
TRIÁNGULO DE LA INTRUSIÓNTRIÁNGULO DE LA INTRUSIÓN
Mtra. Emma Linda Diez Knoth
Medios de contagioMedios de contagio DisqueteDisquete USBUSB Tarjetas de memorias Tarjetas de memorias
(cámaras fotográficas, (cámaras fotográficas, celulares, video cámaras) celulares, video cámaras) medio que contengan medio que contengan cables para conexión con cables para conexión con equipo de computo y equipo de computo y aquellos que no como son aquellos que no como son bluetohn, inalámbrico e bluetohn, inalámbrico e infrarrojo.infrarrojo.
CdCd DvdDvd Discos durosDiscos duros Red LocalRed Local InternetInternet
Mtra. Emma Linda Diez Knoth
Medios de contagioMedios de contagio
El personal que desea pasar El personal que desea pasar información a otra de las aéreas información a otra de las aéreas puede contagiarse o contagiar.puede contagiarse o contagiar.
Mtra. Emma Linda Diez Knoth
Medios de contagioMedios de contagio
Un correo o mensaje en el Messenger Un correo o mensaje en el Messenger puede contener un virus.puede contener un virus.
Mtra. Emma Linda Diez Knoth
Medios de contagioMedios de contagio
Autorun.inf es un archivo que se Autorun.inf es un archivo que se carga al inicio de un dispositivo de carga al inicio de un dispositivo de almacenamiento para ejecutar un almacenamiento para ejecutar un programa el cual puede contener programa el cual puede contener virus.virus.
Mtra. Emma Linda Diez Knoth
Medios de protecciónMedios de protección Así como hay un pro una contra, La supervisión Así como hay un pro una contra, La supervisión
debe ser constante.debe ser constante. El primero que se entera del desperfecto es el El primero que se entera del desperfecto es el
usuario del equipo y debe de reportarlo las veces usuario del equipo y debe de reportarlo las veces que sea necesario.que sea necesario.
Del trabajo en conjunto la empresa se mantiene Del trabajo en conjunto la empresa se mantiene en funcionamiento.en funcionamiento.
Mtra. Emma Linda Diez Knoth
Protección de los Protección de los sistemas de informaciónsistemas de información
Mtra. Emma Linda Diez Knoth
Medidas de seguridad comunes
Política de Seguridad:Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas
que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.
Puntos importantes que deben incluirse en una política de seguridad:
1.políticas de identificación y autenticación.2.Políticas de contraseñas.3.Políticas de usos aceptables.4.Políticas de acceso remoto.5.Procedimientos para el mantenimiento de red.6.Procedimientos para el manejo de incidentes
Mtra. Emma Linda Diez Knoth
USO DE
FIREWALL
¿Que es un
Firewall?
Firewall:Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.
Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red:
Filtrado de paquetes:evita o permite el acceso de acuerdo con las direcciones IP o MAC.-Filtrado de aplicaciones:evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.-Filtrado de URL:evita o permite el acceso a sitios Web según los URL o palabras clave específicas.-Inspección de paquetes con estado (SPI, Stateful Packet Inspection):permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
Mtra. Emma Linda Diez Knoth
Utilización del Firewall
Intranet:Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.
Zona Desmilitarizada (DMZ):Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
Mtra. Emma Linda Diez Knoth
Medios de protecciónMedios de protección
Antivirus actualizadoAntivirus actualizado
Mtra. Emma Linda Diez Knoth
Medios de protecciónMedios de protección
Protección de entradas al sistemaProtección de entradas al sistema
Mtra. Emma Linda Diez Knoth
Medios de protecciónMedios de protección
Para equipos que en las salas de Para equipos que en las salas de cómputo, este sistema impide que se cómputo, este sistema impide que se coloque virus o información, cuando coloque virus o información, cuando se reinicia, el equipo de computo se reinicia, el equipo de computo queda como nuevo, pero permite queda como nuevo, pero permite que el alumno trabaje cómodamente que el alumno trabaje cómodamente guardando en sus USB la información guardando en sus USB la información que realice.que realice.
Mtra. Emma Linda Diez Knoth
Medios de protecciónMedios de protección
Se ha dado el caso que la mayoría de Se ha dado el caso que la mayoría de las fallas reportadas son: De las fallas reportadas son: De extraños utilizando el equipo de extraños utilizando el equipo de computo. Y estas personas tienen computo. Y estas personas tienen autorización de superiores para el autorización de superiores para el uso.uso.
Mtra. Emma Linda Diez Knoth