Ataques

Post on 10-Nov-2015

212 views 0 download

description

SEGURIDAD

Transcript of Ataques

Ataques

AtaquesIng. Luis Augusto Zue BispoTcnicas de AtaquesIngeniera socialDenegacin de servicioAtaques ProtocoloAtaques activosAtaques pasivosAtaques de desbordamiento de bferMalware (virus, troyanos , gusanos )Escuela de Ingeniera de Sistemas y ComputacinIngeniera SocialEs el conjunto de tcnicas psicolgicas y habilidades sociales utilizadas de forma consciente y premeditada para la obtencin de informacin de terceros.El acto de ingeniera social acaba en el momento en que se ha conseguido la informacin buscada. Escuela de Ingeniera de Sistemas y ComputacinTcnicas Ingeniera SocialTcnicas PasivasTcnicas no presencialesTcnicas presenciales no agresivasMtodos agresivos

Tcnicas Ingeniera SocialTcnicas Pasivas:Observacin: Consiste en observar el comportamiento social de las personas, por ejemplo las cosas que le gustan, sus afectos, sus mascotas hobies, pelculas, etc. Informacin que puede ser obtenida de las redes sociales como facebook, blogs, twiter, etc. Con la finalidad de obtener una posible clave de acceso.Escuela de Ingeniera de Sistemas y ComputacinTcnicas Ingeniera SocialTcnicas no presenciales: Recuperar la contraseaIngeniera Social y MailIRC u otros chatsTelfonoCarta y fax

Escuela de Ingeniera de Sistemas y ComputacinTcnicas Ingeniera SocialTcnica Presenciales no Agresivas:Buscando en La basuraMirando por encima del hombroSeguimiento de personas y vehculosVigilancia de EdificiosInduccinEntrada en Hospitales

Escuela de Ingeniera de Sistemas y ComputacinTcnicas Ingeniera SocialAcreditacionesIngeniera social en situaciones de crisisIngeniera social en aviones y trenes de alta velocidadAgendas y telfonos mvilesDesinformacin

Escuela de Ingeniera de Sistemas y ComputacinTcnicas Ingeniera SocialMtodos Agresivos: Suplantacin de personalidadChantaje o extorsinDespersonalizacinPresin psicolgica

Escuela de Ingeniera de Sistemas y ComputacinAtaques de ProtocoloEs una tcnica que consiste en seleccionar a un protocolo de comunicaciones para Redes de Computadoras, y explotar la debilidad que estos tienen. Por ejemplo ataques DNS, WPS, NTP, SSL/TLS, UDP, TCP, etc.Escuela de Ingeniera de Sistemas y ComputacinAtaques ActivosAtaques que implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos. Tcnicas utilizadas:

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.Escuela de Ingeniera de Sistemas y ComputacinAtaques ActivosReactuacin: capturar uno o varios mensajes y repetirlos para producir un efecto no deseado.Modificacin de mensajes: una porcin del mensaje legtimo es alterado, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones.Escuela de Ingeniera de Sistemas y ComputacinAtaques PasivosEl atacante no altera la comunicacin, su objetivo es la intercepcin de datos y el anlisis de trfico. Teniendo como Objetivo:Obtener el origen y destino de la comunicacin, leyendo las cabeceras de los paquetes monitorizados.Obtener el volumen de trfico entre las entidades monitorizadas, obteniendo informes de actividad o inactividad.Escuela de Ingeniera de Sistemas y ComputacinAtaques PasivosDeterminar las horas habituales de intercambio de datos.

Son muy difciles de detectar, no provocan ninguna alteracin de los datos. La contramedida es cifrar la informacin y utilizar mecanismos de seguridad.

Escuela de Ingeniera de Sistemas y ComputacinDesbordamiento BuffersExiste una zona de memoria denominada bfer, donde los programas que admiten datos de entrada con parmetros se almacenan temporalmente. El ataque consiste en activar la de un cdigo arbitrario, insertado en un programa con la finalidad de que enve un caudal de datos mayor que el que puede recibir.Escuela de Ingeniera de Sistemas y ComputacinMalwareSignifica en espaol Software malicioso, y tiene por objetico infiltrarse o daar a una computadora o Sistema Informtico, sin consentimiento de los propietarios. El trminoes muy para referirse a una variedad de software hostil, intrusivo o molesto.Escuela de Ingeniera de Sistemas y ComputacinMalwareEscuela de Ingeniera de Sistemas y Computacin