Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataques Informáticos
Docente: Yesid Alberto Tibaquira Cortes
03 Polimórficos o multivector
Hoax
Mensajes que al final son bromas o engaños,
donde se le informa a los usuarios sobre falsas
alarmas, virus o denuncias, que inicialmente se
distribuían por correo. Actualmente se divulgan
.por redes sociales
Backdoor
Aprovechando un mecanismo de acceso conocido o
recientemente descubierto, un atacante gana
acceso a un sistema o recurso de red
Crack de Claves
Intento de calcular o averiguar las claves de un
archivo SAM (Security Account Manager), el cual
contiene el hash de las claves de los usuarios
Fuerza Bruta
Uso de todas las combinaciones posibles para
conocer la clave de cuentas de usuarios final o de
aplicación. Generalmente el atacante utiliza este
tipo de ataques para sistemas de fábrica
10
12
13
Es viable usarlo para analizar el tráfico de una red o para robar información
15
Baiting
Pretexting / Impersonate
Uso de Phishing
Trashing – Dumpster habilidades para
Diving convencer a las
personas de
revelar
información
confidencial
Shoulder Surfing
Redes Sociales
16
Ejecución de un defacement
17
18
Ataques que
Una colección de
aprovechan
programas que dan
vulnerabilidades no
accesos a nivel de
conocidas por los
administrador sobre
fabricantes para
un sistema y los
instalar un rootkit o
sistemas de red
un RAT y acceder a
donde esté
un sistema sin ser
conectado
detectados.
RAT Otros Ataques
Exploit
Remote Access
Trojan. Controla de
forma remota un Independiente de si
sistema, saltándose una vulnerabilidad es
los controles del identificada por el
sistema operativo y fabricante, es un
del antivirus. fragmento de código
que se aprovecha de
la vulnerabilidad para
19 beneficio propio del
atacante.
Docente: Yesid Alberto Tibaquira Cortes
APT
Gartner uses a simple definition of APT. ‘Advanced’ means it gets through
your existing defenses. ‘Persistent’ means it succeeds in hiding from your
existing level of detection. ‘Threat’ means it causes you harm.
Técnicas de Ingeniería
Social Tomar la línea de defensa
Infiltración
Persistencia
Ejecución Remota de código o Conseguir el Objetivo
descarga de malware Los atacantes esperan
el momento más La ejecución de comandos de
adecuado para lanzar forma remota es usada para
el ataque extracción modificación o
sabotaje de sistemas
20
Tráfico Extraño
Temprana
Buscar shellcode
Conexiones
Detección y Sospechosas
Prevención
Cambios en las
aplicaciones
Intentos de Acceso a
Tardía Tipos de datos
datos
Transferencia de Cantidad de
datos información
21 Destino de la
información
Docente: Yesid Alberto Tibaquira Cortes
APT: Plan de Respuesta a Incidentes
Evaluación de Riesgos
Evaluación de Seguridad
01 PreparaciónCultura de Seguridad
CSIRT
Detección
Notificación a los Investigación
02
stakeholders y respuesta
Notificación entes externos
03 Contención Controles
IDS/IPS
Desinfección
22
Actualización reglas FW
Docente: Yesid Alberto Tibaquira Cortes
TTP’s
Estrategias que los actores de amenazas diseñan para ejecutar ataques
sobre la infraestructura tecnológica de una empresa
Tácticas
Son las actividades descritas de forma general para
ganar acceso sobre los activos de información. Esto
es el cómo se ejecuta un ataque.
Técnicas
Métodos y/o herramientas usadas para comprometer
de alguna forma no autorizada o no debida la
información.
Procedimientos
Es el paso a paso y el detalle de cómo el atacante
desea alcanzar su objetivo.
23
Docente: Yesid Alberto Tibaquira Cortes Cyber-threats and Tendencies 2019 – CCN-CERT
MITRE THREATS *
25
* https://attack.mitre.org/
Docente: Yesid Alberto Tibaquira Cortes
Muchas Gracias