Está en la página 1de 20

Ataques a la

seguridad de la
información mas
comunes
Semana 3
Conceptos
Ataque o ciberataque:
Son intentos no deseados de robar,
exponer, alterar, deshabilitar o
destruir información mediante el
acceso no autorizado a los sistemas
informáticos
Conceptos
Ataque activo:
Producen cambios en la información y en
el estado de los recursos del sistema.
Ataque pasivo:
Se limitan a registrar el uso de los
recursos y/o a acceder a la información
guardada o transmitida por el sistema
Actividad: Identificar el tipo de ataque

Interrupción
Flujo normal
de información
Modificación

Intercepción

Generación
Tipos de ataques

Detección de vulnerabilidades en los sistemas

Tratan de detectar y documentar las posibles


vulnerabilidades de un sistema informático, para a
continuación desarrollar alguna herramienta que
permita explotarlas fácilmente.
Tipos de ataques

Robo de información mediante la


interceptación de mensajes
Interceptan los mensajes de correo
o los documentos que se envían a
través de redes de ordenadores
como Internet.
Tipos de ataques

Modificación del contenido y


secuencia de los mensajes
transmitidos

Los intrusos tratan de reenviar mensajes y


documentos que ya habían sido
previamente transmitidos en el sistema
informático, tras haberlos modificado de
forma maliciosa.
Suplantación de identidad
• La suplantación de identidad es
cuando una persona maliciosa
envía un correo electrónico
fraudulento disfrazado como
fuente legítima y confiable.
• El objetivo de este mensaje es
engañar al destinatario para que
instale malware en su dispositivo o
comparta información personal o
financiera.
Docente: Ing. Alexander Gordillo G. MSc. 2/02/2023 44
Suplantación de identidad: IP Spoofing

Mediante la cual un atacante


consigue modificar la cabecera
de los paquetes enviados a un
determinado sistema
informático para simular que
proceden de un equipo distinto
al que verdaderamente los ha
originado
Suplantación de identidad: Hijacking

El atacante trata de suplantar la


dirección IP de la víctima y el número
de secuencia del próximo paquete de
datos que va a transmitir.
Con el secuestro de sesiones se
podrían llevar a cabo determinadas
operaciones en nombre de un usuario
que mantiene una sesión activa en un
sistema informático.
Suplantación de identidad: DNS Spoofing
Provocan un direccionamiento
erróneo en los equipos afectados,
debido a una traducción errónea
de los nombres de dominio a
direcciones IP, facilitando de este
modo la redirección de los
usuarios de los sistemas afectados
hacia páginas Web falsas o bien la
interceptación de sus mensajes de
correo electrónico.
Suplantación de identidad: SMTP Spoofing

El envío de mensajes con remitentes falsos


para tratar de engañar al destinatario o causar
un daño en la reputación del supuesto
remitente es otra técnica frecuente de ataque
basado en la suplantación de la identidad de
un usuario.
Modificaciones del tráfico y de las tablas de enrutamiento

Desvían los paquetes de datos de su


ruta original a través
de Internet, para conseguir, por
ejemplo, que atraviesen otras redes
o equipos intermedios antes de
llegar a su destino legítimo, para
facilitar de este modo las
actividades de interceptación de
datos.
Conexión no autorizada a equipos y servidores

• Explotación de “agujeros de seguridad


• Utilización de “puertas traseras”
• Utilizar software que se hace pasar como legitimo para control
remoto del equipo.
• Robos de equipos que contienen información sensible y que, por
este motivo, puedan caer en manos de personas ajenas a la
organización, las cuales podrían tratar de tomar el control de
estos equipos para extraer la información que almacenan o para
utilizarlos en conexiones remotas a la red de la organización.
Ingeniería social
La ingeniería social es un ataque
de acceso que intenta manipular
a las personas para que realicen
acciones o divulguen información
confidencial.
Los ingenieros sociales con
frecuencia dependen de la
disposición de las personas para
ayudar, pero también se
aprovechan de sus
vulnerabilidades.

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 51


Decodificación de
contraseñas Wi-Fi

La decodificación de
contraseñas Wi-Fi es el
proceso de detección de la
contraseña utilizada para
proteger la red inalámbrica.
❑Ingeniería social
❑Ataques por fuerza bruta
❑Monitoreo de la red

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 52


DoS

• Los ataques de denegación de servicio


(DoS) son un tipo de ataque a la red.
• Un ataque DoS da como resultado cierto
tipo de interrupción del servicio de red a
los usuarios, los dispositivos o las
aplicaciones.
• Cantidad abrumadora de tráfico
• Paquetes maliciosos formateados
• Los ataques de DoS se consideran un
riesgo importante porque pueden
interrumpir fácilmente la comunicación y
causar una pérdida significativa de
tiempo y dinero.

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 53


DDoS

Un ataque DoS distribuido


(DDoS) es similar a un
ataque DoS pero proviene
de múltiples fuentes
coordinadas.

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 54


Hombre en el móvil (MitMo)

• Una variación del hombre en el medio, el MitMo es un tipo de ataque


utilizado para tomar el control de un dispositivo móvil.
• ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que
los atacantes capturen silenciosamente SMS de verificación de
2 pasos enviados a los usuarios.

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 55


Video contexto

Los 1’s y 0’s detrás de la guerra cibernética


https://www.ted.com/talks/chris_domas_the_1s_and_0s_behind_cyber_warfare

Documento de referencia:
https://www.edisa.com/wp-content/uploads/2019/08/ponencia_-
_tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf

2/02/2023 Docente: Ing. Alexander Gordillo G. MSc. 56

También podría gustarte