Tema 3: Ataques, amenazas y
vulnerabilidades
Instructor: Iván Méndez Alvarado.
Ing. Iván Méndez Alvarado
Capítulo 2: Secciones y objetivos
2.1 Análisis de un ciberataque
• Explicar las características y el funcionamiento de un ciberataque.
• Explicar cómo se atacan las vulnerabilidades en la seguridad.
• Identificar ejemplos de las vulnerabilidades en la seguridad.
• Describir los tipos de malware y sus síntomas.
• Describir los métodos de infiltración.
• Describir los métodos utilizados para denegar el servicio.
2.2 El Panorama de la ciberseguridad
• Explicar las tendencias en el panorama de ciberamenazas.
• Describir un ataque combinado.
• Describir la importancia de la reducción del impacto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
2.1 Análisis de un ciberataque
Ing. Iván Méndez Alvarado
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Análisis de un Ciberataque
¿ De quién nos protegemos?
TIPOS DE ATAQUES
1. Ataques de phishing, con campañas de propagación de nuevas
características.
2. Criptojacking.
3. Malware.
4. Ciberextorsiones.
5. Explotación de vulnerabilidades.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Análisis de un Ciberataque
¿ De quién nos protegemos?
1. Ataques
AMENAZAS 2. Amenazas
INTERNAS
3. Vulnerabilidades
AMENAZAS
EXTERNAS
AMENAZAS
ACCESO REMOTO
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Fuente: https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Fuente: : El ABC de la Gestión de Riesgos (Centro Humboldt, Oxfam)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Vulnerabilidad del software
• SYNful Knock:
• vulnerabilidad en Cisco IOS
• Permite que los atacantes obtengan control de los
routers.
• Controla la comunicación de la red.
• Infecta otros dispositivos de red.
• Proyecto Cero: Google formó un equipo permanente
dedicado a la búsqueda de vulnerabilidades de
software.
Vulnerabilidad del hardware
• Defectos de diseño del hardware
• Rowhammer:
• el ataque a la memoria RAM permite que se recuperen
datos de celdas de memoria de direcciones cercanas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Sistema informático)
Diseño
• Debilidad en el diseño de protocolos utilizados en las
redes.
• Políticas de seguridad deficientes e inexistentes.
Implementación
• Errores de programación.
• Existencia de “puertas traseras” en los sistemas
informáticos.
• Descuido de los fabricantes.
Uso
• Configuración inadecuada de los sistemas informáticos.
• Desconocimiento y falta de sensibilización de los usuarios
y de los responsables de informática.
• Disponibilidad de herramientas que facilitan los ataques.
• Limitación gubernamental de tecnologías de seguridad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad (Globalmente)
Desbordamiento del Búfer
• Los datos se escriben más allá de los límites de un búfer
Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada
Condiciones de Carrera
• Eventos mal ordenados o programados
Debilidad en las Prácticas de Seguridad
• Protección de datos sensibles mediante autenticación,
autorización y cifrado
Problemas de control de acceso
• Control de acceso a los equipos físicos y los recursos
• Prácticas de seguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Tipos de malware y síntomas
Tipos de malware
El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
Tipos de Malware
Spyware:
Rastrea y espía al usuario.
Adware:
Ofrece anuncios, generalmente viene con
spyware.
Bot:
Automáticamente realiza una acción.
Ransomware:
Infección inicial del Gusano Código Rojo Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
Scareware:
Convence al usuario de realizar acciones
específicas en función del temor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Tipos de malware y síntomas
Tipos de malware (continuación)
• Rootkit:
• Modifica el sistema operativo para crear una puerta trasera.
• Virus:
• Código ejecutable malicioso que se agrega a otros archivos
ejecutables.
• Troyanos:
• Ejecuta operaciones maliciosas bajo la apariencia de una
operación deseada.
• Gusano:
19 horas después de la infección del Gusano
Código Rojo • Se autoreplican aprovechando de forma independiente las
vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
• Controla un dispositivo sin el conocimiento del usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Tipos de malware y síntomas
Síntomas del malware
Hay un aumento en el uso del CPU.
Hay una disminución en la velocidad de la computadora.
La computadora se congela o falla con frecuencia.
Hay una disminución en la velocidad de navegación web.
Existen problemas inexplicables con las conexiones de red.
Se modifican los archivos.
Se eliminan archivos.
Hay una presencia de archivos, programas o iconos de escritorio
desconocidos.
Hay ejecución de procesos desconocidos.
Los programas se cierran o reconfiguran solos.
Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Métodos de infiltración
Ingeniería social
Ingeniería social: Manipulación del individuo para que realice acciones o divulgue información
confidencial.
• Pretexto:
• Cuando un atacante llama a una persona y le miente en un intento de obtener acceso a datos privilegiados.
• Seguimiento:
• Cuando un atacante sigue rápidamente a una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo):
• Cuando un atacante solicita información personal de una parte a cambio de algo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
Decodificación de Contraseñas Wi-Fi: Detección de
contraseña
• Ingeniería social:
• El atacante manipula a una persona que conoce la
contraseña para que se la proporcione.
• Ataques por fuerza bruta:
• El atacante prueba diversas contraseñas posibles en un
intento de adivinar la contraseña.
• Algunas herramientas para forzar las contraseñas incluyen
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y
Medusa.
• Monitoreo de red:
• La contraseña tal vez se descubra al escuchar y capturar
paquetes enviados en la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Métodos de infiltración
Suplantación de identidad
Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
Spear Phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Métodos de infiltración
Ataques a la vulnerabilidad
Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Denegación de servicio
DoS
La denegación de servicio (DoS, Denial of
Service) es una interrupción de los servicios de
red a los dispositivo o aplicaciones.
• Cantidad abrumadora de tráfico:
• Cuando se envía una gran cantidad de datos a una red,
a un host o a una aplicación a una velocidad que estos
no pueden procesar.
• Paquetes maliciosos formateados:
• Cuando se envía un paquete malicioso formateado a
un host o una aplicación y el receptor no puede
manejarlo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Denegación de servicio
DDoS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Denegación de servicio
Envenenamiento SEO
SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web mediante
un motor de búsqueda
Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más alto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
Ing. Iván Méndez Alvarado
2.2 El panorama de la
ciberseguridad
Ing. Iván Méndez Alvarado
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Ataque combinado
¿Qué es un ataque combinado?
Usa múltiples técnicas para comprometer un objetivo
Utiliza un híbrido de gusanos, Troyanos, spyware, keyloggers, correo electrónico no deseado e
intentos de suplantación de identidad.
Ejemplo de un ataque combinado común
• Mensajes de correo electrónico no deseado, mensajes
instantáneos o sitios web legítimos para distribuir
enlaces
• DDoS combinado con correos electrónicos de
suplantación de identidad
Ejemplos: Nimbda, CodeRed, BugBear, Klez, Slammer,
Zeus/LICAT y Conficker
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Reducción del impacto
¿Qué es la reducción del impacto?
Comunicar el problema
Ser sincero y responsable
Proporcionar detalles
Comprender la causa de la infracción
Tomar medidas para evitar otra infracción similar en el
futuro
Asegurarse de que todos los sistemas estén limpios
Capacitar a empleados, socios y clientes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Ing. Iván Méndez Alvarado