Tipos de ataques y atacantes (ciber seguridad).pptx

salvadorZaidDeleonMe 93 views 13 slides Mar 04, 2023
Slide 1
Slide 1 of 13
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13

About This Presentation

Tipos de ataques y atacantes (ciber seguridad)


Slide Content

Tipos de ataques y atacantes Salvador zaid de león Medrano Brayan Alexis Millán curiel

4 tipos de ataques •Interrupción: Éste es un ataque contra la disponibilidad. Un recurso del sistema es destruido o se vuelve no disponible. Ejemplos de este ataque son los Nukes , los cuales causan que los equipos queden fuera de servicio. Es uno de los modos de ataque más antiguos, utilizan el servicio o comando “ping” para el envío de paquetes fragmentados, incompletos, o demasiado grandes y complicados de desentramar. El ataque más famoso es el llamado “ping de la muerte”. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación hace parte de este modo.

4 tipos de ataques Intercepción Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing (suplantación de IP, ARP, DNS, Web, Mail, GPS) o engaños implicados en la comunicación intervenida (intercepción de identidad).Dentro de esta categoría también se encuentra el Pishing .

4 tipos de ataques Modificación Éste es un ataque contra la integridad. Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red. Un troyano es un malware con la capacidad de crear o abrir una puerta trasera (backdoor) sin ser advertido dando la posibilidad al atacante de ingresar al equipo para controlarlo. Dentro de los más famosos está “ Bandook ” creado por “ Princeali ” escrito en C++.

4 tipos de ataques Fabricación Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque es la inserción de mensajes falsos en una red, añadir datos a un archivo, o inyectar código a una web. Asimismo estas violaciones se pueden clasificar en términos de ataques pasivos y ataques activos. -Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing , inyección SQL, XSS (Secuencias de comandos en sitios cruzados) Etc. -Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

Tipos de atacantes Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema.

Tipos de atacantes Script kiddies : también conocidos como crashers , lamers y packet monkeys son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

Tipos de atacantes Pherakers : son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos.

Tipos de atacantes Programadores de malware Los creadores de virus usan engaños de ingeniería social y explotan el conocimiento de las vulnerabilidades de seguridad para infectar inicialmente los sistemas y propagar el virus.

Tipos de atacantes • Sniffers . Los ciberdelincuentes pueden pinchar una red para ver todo el tráfico que se envía a través de la misma. Al supervisar el uso de Internet, incluyendo los correos electrónicos y los mensajes instantáneos, un hacker podría acceder a las credenciales de inicio de sesión, información privilegiada y datos financieros. Por eso los sniffers son tan peligrosos en manos equivocadas. Y hay muchos sniffers gratuitos disponibles en línea: música celestial para los oídos de un ciberdelincuente. Los ciberdelincuentes utilizan trucos de ingeniería social o estafas de phishing para persuadir a sus víctimas de que descarguen sus sniffers . Pueden dirigirles a sitios web infectados que descargan automáticamente el sniffer cuando los visitan, o enviar correos electrónicos con archivos adjuntos que instalan el software malicioso.

Ejemplo SolarWinds , FireEye y otras A comienzos de diciembre, FireEye , una de las mayores empresas de ciberseguridad del planeta, confirmó ser víctima de un ataque donde se sustrajeron herramientas internas empleadas para realizar pruebas de penetración en otras compañías.

La Agencia de ciberseguridad e infraestructura estadounidense publicó un boletín en el que aconsejaba a los especialistas en seguridad ponerse al día sobre el incidente ya que FireEye tiene clientes en todo el mundo, incluyendo empresas y agencias gubernamentales. Se sospechaba que detrás del ataque estaba detrás el grupo de hackers conocido como APT29 o Cozy Bear, al que se relaciona con el servicio de inteligencia ruso. Poco después se conoció un incidente aún más grave conectado con el de FireEye , que involucró a la compañía tecnológica SolarWinds , que tiene como clientes a la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y hasta a la Oficina del Presidente de Estados Unidos.

Se cree que el ataque estaba conectado con el anterior y fue realizado por el mismo grupo. Los asaltantes se habrían colado en los sistemas de las agencias sin ser detectados, alterando las actualizaciones del software de monitorización y control « Orion » publicadas por SolarWinds , en lo que se conoce como «ataque de cadena de suministro», escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros. Poco después se conoció que Microsoft, Cisco, Intel y NVIDIA, fueron otras grandes empresas que usaron software comprometido de SolarWinds . El caso es de una gravedad extrema y aún está en investigación.