Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD INFORMÁTICA
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Denial Of Service Seguridad En Redes Geralddy Sánchez
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Ataques a redes y NMAP (Network Mapper)
Tema 1 – Adopción de pautas de seguridad informática
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
FIREWALLS.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
SEGURIDAD INFORMATICA
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
Políticas de defensa en profundidad
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
CONTROL DE ATAQUES INFORMATICOS
Seguridad DNS Jesús Torres Cejudo. Seguridad DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Jorge De Nova Segundo. Clientes DNS Se puede considerar que un resolver es cualquier software capaz de preguntar a un servidor DNS e interpretar sus respuestas.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad de Datos IDS e IPS.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Transcripción de la presentación:

Ataques y contramedidas

Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder, modificar o dañar un sistema o entorno, afectando alguno o varios de los principios fundamentales de la seguridad de la información (Confidencialidad, Disponibilidad e Integridad).

A menudo se encuentran dirigidos a explotar alguna debilidad o vulnerabilidad existente en el software o protocolos de comunicación más comúnmente utilizados.

Ataque de acceso: Es un ataque donde alguien quiere acceder a sus recursos. Ataca la privacidad.Ataque de acceso: Es un ataque donde alguien quiere acceder a sus recursos. Ataca la privacidad. AEl reconocimiento también se conoce como recolección de información y, en la mayoría de los casos, precede un ataque de acceso o de DoS. En un ataque de reconocimiento, el intruso malicioso típicamente comienza por llevar a cabo un barrido de ping en la red objetivo para determinar qué direcciones IP están siendo utilizadas. A taque de denegación de servicio: Es un ataque de alguien que quiere interrumpir algún servicio de red. Ataca la disponibilidad.taque de denegación de servicio: Es un ataque de alguien que quiere interrumpir algún servicio de red. Ataca la disponibilidad.

Los motivos: –Por diversión o desafío(script kiddies) –Por venganza –Ideologia(hacktivistas) –Por terrorismo –Económico(hackers de sombrero negro) –Ventaja competitiva –Poder

Factores que Contribuyen a la Ejecución de Ataques: Falta de políticas y/o normativas Falta de supervisión y/o control Ausencia de Planes de Concientización Software desactualizado Errores en el Software Errores de Configuración Errores de Implementación Negligencia Fallas en los procesos de implementación

Fases de un Ataque: Reconocimiento: recopilar toda la información que le seaReconocimiento: recopilar toda la información que le sea posible sobre el objetivo. Escaneo: procederá a analizarla en forma minuciosa a fin de aprender todo lo posible respecto del objetivo, intentando identificar debilidades y vulnerabilidades que puedan ser aprovechadas.Escaneo: procederá a analizarla en forma minuciosa a fin de aprender todo lo posible respecto del objetivo, intentando identificar debilidades y vulnerabilidades que puedan ser aprovechadas. Obtención de Acceso: Luego de estudiada la información e identificadas las posibles vulnerabilidades, el intruso escogerá y ejecutara el ataque más conveniente con el objeto de lograr acceso.Obtención de Acceso: Luego de estudiada la información e identificadas las posibles vulnerabilidades, el intruso escogerá y ejecutara el ataque más conveniente con el objeto de lograr acceso. Mantenimiento de Acceso: Eventualmente, el atacante podría intentar conducir una serie de acciones, a partir de las cuales le sea posible en caso de ser necesario, volver al sistema atacado en forma recurrente.Mantenimiento de Acceso: Eventualmente, el atacante podría intentar conducir una serie de acciones, a partir de las cuales le sea posible en caso de ser necesario, volver al sistema atacado en forma recurrente. Borrado de Huellas: el atacante probablemente intentará abandonar el lugar de los hechos sin dejar rastros que lo liguen con la intrusión, por medio del borrado de sus huellas.Borrado de Huellas: el atacante probablemente intentará abandonar el lugar de los hechos sin dejar rastros que lo liguen con la intrusión, por medio del borrado de sus huellas.

Fases de un Ataque:

Reconocimiento – Investigación: Consultas en buscadores o herramientas como nslookup o whois. Restringir la información que se difundirá, Escaneo: Herramientas como Nmap, Network Mapping Tools, Nessus, etc. Filtrado de puertos, la eliminación en el sistema de los servicios innecesarios, la implementación de sistemas de IDS e IPS. Obtención de Acceso – Penetración: Explotación de vulnerabilidades, Debilidad de contraseñas, Servicios mal configurados, Decepción o engaño. Actualización constante del software instalado, Ejecución periódica de análisis de vulnerabilidades, Implementación de HIDSs+, NIDSs e IPSs Mantenimiento de Acceso - Extensión de la Influencia: backdoors, RootKits y/o troyanos. filtrado de paquetes, los sistemas HIDSs, NIDSs, IPSs, y el control periódico de los archivos de log. Borrado u Ocultamiento de Huellas: Borrado de archivos de auditoría o logs. Imágenes limpias

Efectos de un Ataque Interceptación: suele producirse cuando un usuario NO autorizado, obtiene acceso a información para la cual no posee acceso formal. El objetivo último de un ataque de interceptación, es el de ganar acceso a información para la cual el atacante no se encuentra autorizado. Sniffing o Eavesdropping. Modificación: Modificar el flujo de datos en una comunicación o editar el contenido de un archivo en un servidor. El objetivo último de todo ataque de modificación es realizar cambios sobre el entorno. Incluye eliminación, inserción o alteración de información. Man-in-the-middle, Manipulación de datos (Tampering) Interrupción: consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de éste. Para un atacante, puede ser un desafío, una venganza o la forma de facilitarle el acceso a algún otro recurso. DoS, DDoS. Falsificación: el objetivo es hacer creer a un sistema o dispositivo de la veracidad de los mismos, a fin de que este ejecute alguna acción que pueda ser aprovechada por el atacante, o simplemente a escenarios donde una persona participe de una conversación simulando ser otro. Spoofing.

Ataques Activos: aquellos en los cuales el atacante intenta causar daño o afectar de algún modo determinado, a una red o sistema mediante algún tipo de participación activa. DoS (Denial of Service) / DDoS (Distributed Denial of Service) Buffer Overflows SYN Attacks IP spoofing

Los ataques de DoS (Denial of Service - Denegación de Servicio): Apuntan exclusivamente a afectar en forma negativa, el funcionamiento de un servicio ofrecido por algún sistema o dispositivo de red, ya sea disminuyendo su capacidad operativa o anulándolo de modo permanentemente. Estos ataques generalmente son apuntados hacia un servidor o grupo de servidores específico, pero también pueden ser ejecutados contra aplicaciones web, routers, switches, hosts específicos, o contra la infraestructura de toda una red. Por explotación de errores de aplicaciones: Se envían paquetes malformados que generan una caída de la aplicación. Por mensajes de control: Se envían paquetes con mensajes de control para que los dispositivos interrumpan la operación de la red. Por inundación (flooding): Consumen los recursos con una gran cantidad de paquetes

Contramedidas: Actualización de software. Filtrado de paquetes Sistemas de detección y prevención de intrusos

DDoS o Denegación de Servicio Distribuida: Utiliza múltiples computadoras para atacar a una sola entidad. El programa de ataque permanece latente en las computadoras hasta que reciben una señal del usuario malicioso (no necesariamente el mismo que haya instalado el software de ataque en los hosts). Esta señal, le indica a todos los hosts (comúnmente llamados zombis) en forma simultánea que deben comenzar el ataque hacia un destino determinado. Contramedidas: Definir el número máximo de conexiones, o la capacidad máxima que puede consumir en el host.

Buffer Overflow: Puede ocasionar negaciones de servicio o habilitar que determinado código no autorizado se ejecute en modo privilegiado. Se produce cuando un programa, producto de su codificación, es poco estricto en la gestión de su espacio de memoria o no comprueba adecuadamente la longitud de las entradas recibidas como parte de su operación. Contramedidas: Utilización de prácticas de programación segura, el reemplazo de funciones inseguras.

Spoofing: Todo aquel tipo de ataques en el cual son utilizadas técnicas de suplantación de identidad. Desde el punto de vista del atacante, el spoofing suele ser utilizado básicamente para proveer información falsa acerca de su identidad, con el fin de ganar acceso no autorizado a un sistema, o tan solo para pretender ser algo que no es. Uno de los ataques de spoofing o suplantación más conocidos, sin dudas sea aquel relacionado con falsos programas de logon. En este escenario, un atacante desarrolla un programa de logon (fake logon) que se ve exactamente igual que el original y lo ejecuta en el equipo de la víctima.

Spoofing: IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. ARP SPOOFING: Suplantación por falsificación de tabla ARP. Se encuentra relacionado con la construcción de tramas de solicitud y respuesta ARP modificadas, a fin de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. DNS SPOOFING: Suplantación por nombre de dominio. Se trata de falsear la relación "Nombre de dominio-IP" ante una consulta de resolución de nombre. MAIL SPOOFING: Suplantación de la dirección de otras personas o entidades. Dicha técnica suele ser utilizada con frecuencia en el envío de hoax y spam, como así también como suplemento perfecto para el uso de phising.

Contramedidas: Utilización de algún método confiable a la hora de autenticar los extremos de una comunicación, asegurando que cada uno de los extremos de dicha comunicación es quien dice ser.

Ingeniería Social Estas técnicas o habilidades, incluyen generalmente un engaño o parcialización de la verdad con el objetivo de obtener la confianza de la persona con los conocimientos a obtener. Una vez que se ha obtenido la confianza de la persona, se procede a obtener la información considerada importante. La ingeniería social se da muchas veces vía telefónica, correo electrónico o a través de sesiones de chat, donde la verdadera personalidad del atacante queda oculta. Contramedidas: la educación de los usuarios de la red y la implementación de planes efectivos de concientización.