Semana 2 Sesion 2
Semana 2 Sesion 2
Semana 2 Sesion 2
Datos/Observaciones
Unidad 1:
La Seguridad Informática
Semana 2:
Amenazas de seguridad en redes modernas
• Metodologías de ataque
• Protección de la información
Datos/Observaciones
Amenazas de seguridad en redes
modernas
Semana 2 – Sesión 2
Logro de la Sesión:
Datos/Observaciones
Metodologías de Ataque
Datos/Observaciones
Ataque de Reconocimiento
▪ Packet Sniffer:
–Es un tipo de software que normalmente utiliza una tarjeta de
adaptador de red en modo promiscuo para capturar todos los
paquetes de red que se envían a través de una LAN.
▪ Ping Sweep
–El barrido de pings, es una técnica usada en la red para
determinar el rango de direcciones IP de hosts activos.
▪ Port Scanning
–Escaneo de puertos es una exploración de un rango de números
de puerto TCP o UDP en un host para detectar los servicios
activos, determina las posibles vulnerabilidades, e identifica
sistemas operativos.
Datos/Observaciones
Ataque de Reconocimiento
Datos/Observaciones
Ataque de Reconocimiento
Datos/Observaciones
Ataques de Reconocimiento
▪ Mitigación de Ataques de Reconocimiento
–Implementar autenticación para asegurar un acceso
correcto.
–Utilizar encriptación para hacer que los programas de
capturas de
paquetes sean inservibles.
–Utilizar herramientas anti-sniffing para detectar ataques
de
capturas de paquetes.
–Implementar una infraestructura conmutada.
–Utilizar firewalls e IPS
Datos/Observaciones
Ataque de Acceso
▪ Los hackers utilizan ataques de acceso en las redes o
sistemas por tres razones: recuperar datos, tener acceso
y escalar privilegios de acceso.
▪ Los ataques de contraseña pueden ser implementados
utilizando los métodos de fuerza bruta, Troyanos, o
rastreadores de paquetes (sniffers).
▪ Los ataques de desbordamiento de búfer escriben datos
más allá de la memoria búfer asignado para sobrescribir
datos válidos o la explotación de los sistemas para
ejecutar código malicioso.
Datos/Observaciones
Ataque de Acceso
▪ Existen 5 tipos de Ataques de Acceso:
–Password attack: Un atacante intenta adivinar las contraseñas
del sistema.
–Trust exploitation: Un atacante utiliza los privilegios concedidos a
un sistema en una forma no autorizada, que posiblemente lleve a
comprometer el objetivo.
–Port Redirection: Un sistema comprometido es usado como un
punto de partida para ataques contra otros objetivos.
–Man-in-the-middle attack: Un atacante se coloca en el centro de
comunicaciones entre dos entidades legales con el fin de leer o
modificar los datos que pasan entre las dos partes.
–Buffer overflow: Un programa escribe datos más allá de la
memoria búfer asignado. Desbordamientos de búfer suelen surgir
como consecuencia de un error en un programa en C o C++
Datos/Observaciones
Ataque de Acceso
Datos/Observaciones
Ataque de Acceso
Man-in-the-Middle Mitigation
▪ Man-in-the-middle attacks can be effectively mitigated only
through the use of cryptography (encryption).
A man-in-the-middle attack
can only see cipher text
IPSec tunnel
Host A Host B
CCNA rev5 © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Ataque de Acceso
▪ Mitigación de Ataques de Acceso
–Fuerte Seguridad de Contraseñas
–Criptografía
–Aplicación de Parches en Sistemas Operativos y Aplicaciones
CCNA rev5 © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Denegación de Servicio DoS
▪ Un ataque DoS es un ataque de red que da lugar a algún
tipo de interrupción del servicio a los usuarios,
dispositivos o aplicaciones.
▪ Tratan de poner en peligro la disponibilidad de una red,
host, o la aplicación.
▪ Algunos ejemplos son los ataques smurf y los ataques
con ping de la muerte.
▪ Smurf Attack es el envío de un gran número de peticiones
ICMP a direcciones broadcast dirigida de una dirección de
origen falso en la misma red.
▪ Spoofing Attacks son ataques donde un dispositivo intenta
posar como otro al falsificar datos.
Datos/Observaciones
DoS Attacks
Datos/Observaciones
Denegación de Servicio DoS
▪ Un ataque DoS es un ataque de red que da lugar a algún
tipo de interrupción del servicio a los usuarios,
dispositivos o aplicaciones.
▪ Tratan de poner en peligro la disponibilidad de una red,
host, o la aplicación.
▪ Algunos ejemplos son los ataques smurf y los ataques
con ping de la muerte.
▪ Smurf Attack es el envío de un gran número de peticiones
ICMP a direcciones broadcast dirigida de una dirección de
origen falso en la misma red.
▪ Spoofing Attacks son ataques donde un dispositivo intenta
posar como otro al falsificar datos.
Datos/Observaciones
Denegación de Servicio DoS
▪ Mitigación de Ataques de DoS
–IPS y Firewalls (Cisco ASAs y ISRs)
–Tecnologias de Antispoofing
–Calidad de Servicio – limitación de
tráfico
Datos/Observaciones
10 Best Practices
1. Keep patches up to date by installing them weekly or daily, if
possible, to prevent buffer overflow and privilege escalation
attacks.
2. Shut down unnecessary services and ports.
3. Use strong passwords and change them often.
4. Control physical access to systems.
5. Avoid unnecessary web page inputs.
–Some websites allow users to enter usernames and passwords.
–A hacker can enter more than just a username.
–For example, entering "jdoe; rm -rf /" might allow an attacker to
remove the root file system from a UNIX server.
–Programmers should limit input characters and not accept invalid
characters such as | ; < > as input.
Datos/Observaciones
10 Best Practices
6. Perform backups and test the backed up files on a regular
basis.
7. Educate employees about the risks of social engineering, and
develop strategies to validate identities over the phone, via
email, or in person.
–http://www.networkworld.com/news/2010/091610-social-
networks.html?source=NWWNLE_nlt_daily_pm_2010-09-16
–http://searchsecurity.techtarget.com/news/1519804/Phishing-attacks-
target-users-of-Facebook-other-social-
networks?asrc=EM_NLN_12420860&track=NL-102&ad=784799&
8. Encrypt and password-protect sensitive data.
9. Implement security hardware and software such as firewalls,
IPSs, virtual private network (VPN) devices, anti-virus software,
and content filtering.
10. Develop a written security policy for the company.
Datos/Observaciones
Medidas de protección
• Los ciberdelincuentes son expertos que engañan a las
personas para que descarguen software malicioso
que les puede dar acceso a información personal y
contraseñas.
• No uses una llave maestra para tu hogar, auto,
ordenador y oficina. Una única contraseña no
debería brindar acceso universal a tus
comunicaciones, finanzas e información de salud.
• No uses algo que sea fácil de adivinar como
"contraseña" o "123456". Increíblemente, esas aún
están entre las contraseñas más comunes.
Datos/Observaciones
Medidas de protección
• Actualiza tu software
• Cambia periódicamente tus contraseñas
• No uses redes wifi públicas
• Evita guardar información importante en la nube
• Mantén la autenticación el todas tus cuentas
• No abras correos que no conoces
• HTTPS no es totalmente seguro, revisa las paginas
que visitas
Datos/Observaciones
Metodologías de ataque
Datos/Observaciones
Metodologías de ataque
Malware
Software malicioso
Datos/Observaciones
Metodologías de ataque
Ataques Web
Hijacking
Datos/Observaciones
Metodologías de ataque
Hijacking
Datos/Observaciones
Metodologías de ataque
Datos/Observaciones
Metodologías de ataque
Datos/Observaciones
Metodologías de ataque
Datos/Observaciones
Metodologías de ataque
Datos/Observaciones
Metodologías de ataque
DNS POISING
Datos/Observaciones
Metodologías de ataque
SPOOFING
Datos/Observaciones