Está en la página 1de 29

Diplomado en

Ciberseguridad

TEMA
DOCENTE
Técnicas de ataque en
Alexander
el ciberespacio
Larrahondo
Nuñez

www.udecatalunya.edu.co
Contenidos Módulo Tres (3)
• Clase 1: Ciberataques, Ciberguerra, Técnicas de
ataques
• Clase 2: Técnicas de ataques en redes TCP/IP
• Clase 3: Técnicas de ataques a aplicaciones Web y
Bases de Datos

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

Según Adrianna Llongueras Vicente(2013), muestra lo que el ciberespacio representa para la seguridad nacional
de un Estado: ”El ciberespacio es un elemento de poder dentro la seguridad nacional, es a través de este nuevo
y artificial dominio que se ejerce una innovadora influencia estratégica en el siglo XXI; en este mundo virtual
hasta los actores más modestos pueden ser una amenaza para las grandes potencias forjándose y
desarrollándose el concepto de las operaciones militares centradas en redes”.

• Atacantes patrocinados por Estados

• Servicios de Inteligencia y Contrainteligencia

• Terrorismo, extremismo político e ideológico

• Atacantes de delincuencia organizada

• Atacantes de perfil bajo


www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
Ciberguerra “Conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con
la finalidad de causar perjuicio o alteración” atribuida a Richard Clarke (1959 - ) funcionario del gobierno de los Estados
Unidos

Vulnerabilidad de Dia 0: Son vulnerabilidades que aparecen o son identificadas antes de que los fabricantes las conozcan y/o
publiquen parches y/o actualizaciones para remediarlas.

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
PHISHING
Se puede definir el phishing como técnica usada por ciberdelincuentes en la que intentan atraer a los usuarios de
servicios de internet para que divulguen su información financiera, personal o confidencial a través de un mensaje
electrónico creado con fines malintencionados.

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
PHISHING
Se puede definir el phishing como técnica usada por ciberdelincuentes en la que intentan atraer a los usuarios de servicios de internet para que divulguen su información financiera, persona
o confidencial a través de un mensaje electrónico creado con fines malintencionados.

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

RANSOMWARE
El Ransomware es una categoría de Malware que explota mecanismos de seguridad como la criptografía en busca de secuestrar los archivos
del usuario y recursos relacionados para solicitar dinero a cambio de las llaves de descifrado. Este tipo de ataque se ha convertido en un
negocio muy lucrativo para los grupos de cibercriminales razón por la cual ha venido ganando popularidad, contrario al malware tradicional,
aunque se renueva los efectos del Ransomware son irreversibles sin el concurso del atacante y las llaves de descifrado de la data.

1. Infección

2. Ejecución

3. Cifrado

4. Notificación al usuario

5. Limpieza

6. Pago

7. Descifrado

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

RANSOMWARE

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

RANSOMWARE

Colonial Oleoducto

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
DDOS
De las siglas del inglés Distributed Denial Of Service o ataque de denegación de servicio distribuido, este ataque permite que un o
unos atacantes de manera coordinada a menudo usando servidores de C&C a través de cientos, miles o millones de máquinas zombi
(Botnet), ejecuten peticiones validas de conexión a un servidor web, el servidor separa capacidad de proceso y memoria para atender
las sesiones hasta el momento en que colapsa por falta de recursos y el servicio queda indisponible en ocasiones por días completos.

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
DDOS.

www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques

www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP

www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Actividades previas al ataque: Recolección y obtención de toda la información posible acerca del objetivo

Traceroute
Ping
Telnet
DNS
Whois
Web Sites https:\\www.netcraft.com

Exploración de puertos TCP

TCP Connect Scan


TCP SYN Scan
TCP FIN Scan
TCP Xmas Tree Scan
TCP Null Scan

www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Exploración de puertos UDP

Herramientas de escaneo de puertos

NMAP
SolarWinds
Angry IP Scanner
LanSweeper IP Scanner

www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Desactivación filtro MAC

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos

Defensa en Profundidad

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos

Metodología de Pentest (NIST)

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos

Proceso de ataque (NIST)

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a aplicaciones web

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a aplicaciones web

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a Bases de datos

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a Bases de datos

www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Como proteger un sitio web

www.udecatalunya.edu.co
PRAI 3
¿PREGUNTAS?
Gracias

También podría gustarte