TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED

Slides:



Advertisements
Presentaciones similares
Sistemas de Información
Advertisements

Peligros presentes en la Red.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Seguridad informática
Introducción a la Seguridad de la información
Tema 1 – Adopción de pautas de seguridad informática
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
Hugo Alexander Muñoz García
Seguridad Informática
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Introducción a los ataques y medidas de prevención Modalidades de ataque, ejemplos y medidas de seguridad. A/I José Luis Mauro Vera Ayte. Cátedra de Sistemas.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Redes.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Elementos de Ciberguerra en Redes WAN para la Defensa
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED PUNTOS DÉBILES DE LA RED JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ACTIVOS Producen cambios en la información PASIVOS Registran el uso de los recursos y/o acceden a la información del sistema JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES RECONOCIMIENTO DE SISTEMAS Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES VULNERABILIDAD EN LOS SISTEMAS Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits” JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ROBO DE INFORMACIÓN Robo de información mediante interceptación de mensajes. Vulnerando confidencialidades. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES MODIFICACIÓN DE MENSAJES TRASMITIDOS Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria) JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ANÁLISIS DEL TRÁFICO Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas(switches). JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ANÁLISIS DEL TRÁFICO Un atacante podría provocar un“MAC flooding” y provocar un desbordamiento de las tablas de memoria de un switch y conseguir que funcione como un simple HUB y retransmita todo el tráfico a través de sus puertos debido al desbordamiento de sus tablas. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES SUPLANTACIÓN DE INDENTIDAD Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras) SUPLANTACIÓN DE IDENTIDAD Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesión (operaciones financieras) JOSE JOAQUIN UBENGA FERNANDEZ JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputación de un remitente, e invadiendo el correo electrónico, este tipo de ataques lo suelen hacer los llamados”spammers”, que envía correos basura con falsa identidad. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES SUPLANTACIÓN DE IDENTIDAD Suele ser habitual también capturar contraseñas y datos escritos mediante el teclado con programas que almacenan las pulsaciones”keyloggers” Para ello existen teclados virtuales que cambian de posición en cada pulsación de forma que no se pueda mapear cada pulsación. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información del equipo y a su configuración. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES MALWARE Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas. Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado para una posterior reproducción. Por fuerza bruta De diccionario Contra el diseño del algoritmo Contra los dispositivos hardware de control. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE ATAQUES ATAQUES DE DENEGACIÓN DE SERVICIOS Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios. Establecer actividades que hagan que se caiga el rendimiento del equipo(cpu,disco, memoria) Provocar caida de redes mediante generación de tráfico. “Mail bombing” encío de miles de correos. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS TIPOS DE INTRUSOS HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto. HACKERS Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico. Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales. Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten mucho tiempo al día en esto. JOSE JOAQUIN UBENGA FERNANDEZ JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS CRACKERS Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para provocar algún daño a la propiedad del sistema, ya sea por intereses políticos, religiosos, etc… JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS SNIFFERS Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red. JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS TIPOS DE INTRUSOS PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas. PHREAKERS Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas telefónicas gratuitas. JOSE JOAQUIN UBENGA FERNANDEZ JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS TIPOS DE INTRUSOS TIPOS DE INTRUSOS SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. SPAMMER Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante redes como puede ser internet, provocando una sobrecarga en los servidores de correo y colapso en los buzones de correo. JOSE JOAQUIN UBENGA FERNANDEZ JOSE JOAQUIN UBENGA FERNANDEZ JOSE JOAQUIN UBENGA FERNANDEZ

TIPOS DE INTRUSOS AMENAZAS DEL PERSONAL INTERNO Este tipo de ataques los realiza el propio personal de la organización o red, mediante accesos a ciertas partes de la red con propósitos de curiosidad pero con el riesgo de poder alterar datos en caso de acceso consumado. Hay que tener en cuenta también a los ex-empleados JOSE JOAQUIN UBENGA FERNANDEZ

FASES DE UN ATAQUE INFORMÁTICO Descubrimiento y exploración del sistema informático Búsqueda de vulnerabilidades en el equipo. Explotación y aprovechamiento de las vulnerabilidades detectadas (exploits) Corrupción del sistema con el fin de dejar abiertas puertas (redefinir contraseñas administrativas) Eliminación de pruebas reveladoras del ataque, borrado de logs. JOSE JOAQUIN UBENGA FERNANDEZ

TRIÁNGULO DE LA INTRUSIÓN JOSE JOAQUIN UBENGA FERNANDEZ

FIN