0% encontró este documento útil (0 votos)
44 vistas16 páginas

04-Ataques Informaticos

Cargado por

enigma29
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
44 vistas16 páginas

04-Ataques Informaticos

Cargado por

enigma29
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ataques

Informáticos
Ing. José Palacio Velásquez
MSc Ingeniería de Sistemas y Computación
Especialista en Seguridad Informática
Certified Ethical Hacker
Certified Cobit 5 Foundation
Auditor Interno ISO/IEC 27001:2013
Ataques Informáticos
• Toda aquella acción que conlleve a poner en
riesgo las propiedades de confidencialidad,
integridad y disponibilidad de un sistema.
Como Ve la Empresa un Servicio
Como Ve un Hacker un Servicio
Tipos de Ataques
• Según su objetivo
Tipos de Ataques
• Según el Impacto
– Pasivos: el atacante no altera la comunicación,
sino que únicamente la escucha o monitoriza,
para obtener información que está siendo
transmitida.
– Activos: Estos ataques implican algún tipo de
modificación del flujo de datos transmitido o la
creación de un falso flujo de datos
Advanced Persintent Threat
• Conjunto de procesos informáticos sigilosos y
continuos, a menudo orquestados por
humanos, dirigidos a penetrar la seguridad
informática de una entidad específica.
• Involucra a un grupo, tal como un gobierno,
tanto con la capacidad como con la intención
de dirigirse de forma persistente y eficaz
contra una entidad específica.
Campaña APT
Campaña APT
Efectos Negativos para las Empresas
Perdida de
Beneficios

Deterioro de la
Perjuicio de la
Confianza del
Reputación
Cliente

Deterioro de la Interrupción de
Confianza del los procesos
Inversor empresariales

Consecuencias
Legales
Impacto en el Negocio
• Impacto Financiero (perdidas monetarias):
– Perdidas en Ventas.
– Penalidades Contractuales.
– Degradación de los Productos.
• Impactos Operacionales(perdidas No monetarias):
– Perdida de Competitividad.
– Confidencialidad de la Inversión.
– Pobre Servicio al Cliente.
– Reputación del Negocio.
Impacto Económico de un Ataque
• Una empresa factura 4000 millones de pesos mensuales, 1000
millones semanales y 200 millones diarios (trabaja solo de
lunes a viernes).
• Un gusano entra por el firewall y aprovechando una
vulnerabilidad del servidor web toma control de este,
posteriormente se propaga hacia la red interna e infecta a los
600 PC con Microsoft Windows 8.1 que no están actualizados
a la fecha.
• Esta infección paraliza totalmente las operaciones por 3 días
• ¿Cuándo le costo a la organización parar sus operaciones
durante los 3 días que duro la infección masiva?
Secuencia de un Ataque
Vector de Ataque
• Método que utiliza una amenaza para atacar
un sistema.
– Una vez determinado el objetivo a atacar son
necesarias una serie de indagaciones previas para
determinar cual es el vector de ataque adecuado.
• Datos acerca de un dominio
• Rastreo de rutas de mensajes
• Escaneo de puertos
• Análisis de vulnerabilidades
Superficie de Ataque
• Exposición que tiene un sistema ante las
amenazas
Superficie de Ataque
• Elementos que pueden hacer parte de la
superficie de ataque:
– Sistemas Operativos.
– Aplicaciones.
– Bases de Datos.
– Firmware de Equipos activos.
– Plataforma de red.

También podría gustarte