Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad
TEMA
DOCENTE
Técnicas de ataque en
Alexander
el ciberespacio
Larrahondo
Nuñez
www.udecatalunya.edu.co
Contenidos Módulo Tres (3)
• Clase 1: Ciberataques, Ciberguerra, Técnicas de
ataques
• Clase 2: Técnicas de ataques en redes TCP/IP
• Clase 3: Técnicas de ataques a aplicaciones Web y
Bases de Datos
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
Según Adrianna Llongueras Vicente(2013), muestra lo que el ciberespacio representa para la seguridad nacional
de un Estado: ”El ciberespacio es un elemento de poder dentro la seguridad nacional, es a través de este nuevo
y artificial dominio que se ejerce una innovadora influencia estratégica en el siglo XXI; en este mundo virtual
hasta los actores más modestos pueden ser una amenaza para las grandes potencias forjándose y
desarrollándose el concepto de las operaciones militares centradas en redes”.
Vulnerabilidad de Dia 0: Son vulnerabilidades que aparecen o son identificadas antes de que los fabricantes las conozcan y/o
publiquen parches y/o actualizaciones para remediarlas.
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
PHISHING
Se puede definir el phishing como técnica usada por ciberdelincuentes en la que intentan atraer a los usuarios de
servicios de internet para que divulguen su información financiera, personal o confidencial a través de un mensaje
electrónico creado con fines malintencionados.
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
PHISHING
Se puede definir el phishing como técnica usada por ciberdelincuentes en la que intentan atraer a los usuarios de servicios de internet para que divulguen su información financiera, persona
o confidencial a través de un mensaje electrónico creado con fines malintencionados.
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
RANSOMWARE
El Ransomware es una categoría de Malware que explota mecanismos de seguridad como la criptografía en busca de secuestrar los archivos
del usuario y recursos relacionados para solicitar dinero a cambio de las llaves de descifrado. Este tipo de ataque se ha convertido en un
negocio muy lucrativo para los grupos de cibercriminales razón por la cual ha venido ganando popularidad, contrario al malware tradicional,
aunque se renueva los efectos del Ransomware son irreversibles sin el concurso del atacante y las llaves de descifrado de la data.
1. Infección
2. Ejecución
3. Cifrado
4. Notificación al usuario
5. Limpieza
6. Pago
7. Descifrado
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
RANSOMWARE
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
RANSOMWARE
Colonial Oleoducto
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
DDOS
De las siglas del inglés Distributed Denial Of Service o ataque de denegación de servicio distribuido, este ataque permite que un o
unos atacantes de manera coordinada a menudo usando servidores de C&C a través de cientos, miles o millones de máquinas zombi
(Botnet), ejecuten peticiones validas de conexión a un servidor web, el servidor separa capacidad de proceso y memoria para atender
las sesiones hasta el momento en que colapsa por falta de recursos y el servicio queda indisponible en ocasiones por días completos.
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
DDOS.
www.udecatalunya.edu.co
Clase 1: Ciberataques, Ciberguerra, Técnicas de ataques
www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Actividades previas al ataque: Recolección y obtención de toda la información posible acerca del objetivo
Traceroute
Ping
Telnet
DNS
Whois
Web Sites https:\\www.netcraft.com
www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Exploración de puertos UDP
NMAP
SolarWinds
Angry IP Scanner
LanSweeper IP Scanner
www.udecatalunya.edu.co
Clase 2: Técnicas de ataques en redes TCP/IP
Desactivación filtro MAC
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Defensa en Profundidad
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a aplicaciones web
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a aplicaciones web
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a Bases de datos
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Ataques a Bases de datos
www.udecatalunya.edu.co
Clase 3: Técnicas de ataques a aplicaciones web y bases de datos
Como proteger un sitio web
www.udecatalunya.edu.co
PRAI 3
¿PREGUNTAS?
Gracias