Está en la página 1de 9

ATACANDO LO QUE

HACEMOS...
INTEGRANTES:
MARCOS ANTICONA ANGEL DAVID
MUCHA HUAIRE HILDER
SERVICIOS IP

ARP SIGNIFICA "PROTOCOLO DE


RESOLUCIÓN DE DIRECCIONES" EN INGLÉS, Y
SE UTILIZA EN REDES DE COMPUTADORAS
PARA MAPEAR DIRECCIONES DE CAPA DE
RED (DIRECCIONES IP) A DIRECCIONES DE
CAPA DE ENLACE (DIRECCIONES MAC).
ENVENENAMIENTO DE CACHÉ ARP
ATAQUES DNS
ATAQUES DE RESOLUCIÓN ABIERTA DNS.
-ATAQUE DE ENVENENAMIENTO DE CHACHE DNS.
-AMPLIACIÓN Y ATAQUE DE REFLEXIÓN DNS.
ATAQUES SIGILOSOS DNS.
-FAST FLUX.
-DOUBLE FLUX.
-ALGORITMOS DE GENERACIÓN DE DOMINIO.
ATAQUES DOMAIN SHADOWING DNS.
ATAQUES DE TUNELIZACIÓN DNS.
-TXT.
-MX.
-NULL.
-XNAME.
ATAQUES DE DHCP

ATAQUE DE SUPLANTACIÓN DHCP

PUERTA DE ENLACE POR DEFECTO INCORRECTA


SERVIDOR DNS INCORRECTO.
DIRECCIÓN IP INCORRECTA.
SERVICIOS EMPRESARIALES
HTTP Y HTTPS
CASI TODO EL MUNDO USA NAVEGADORES DE INTERNET. BLOQUEAR LA NAVEGACIÓN WEB POR COMPLETO NO ES UNA OPCIÓN, YA QUE LAS EMPRESAS NECESITAN TENER ACCESO A LA
WEB SIN PONER EN RIESGO LA SEGURIDAD WEB.
LOS ATAQUES WEB SIGUEN ESTE PATRÓN: MEDIDAS DE DEFENSA:

VISITA A PÁGINA INFECTADA: ACTUALIZAR SOFTWARE:


LA VÍCTIMA ACCEDE A UNA PÁGINA COMPROMETIDA. MANTENER TODO ACTUALIZADO PARA PARCHEAR
VULNERABILIDADES.
REDIRECCIÓN A SITIO CON CÓDIGO MALICIOSO:
LA PÁGINA LLEVA A UN SITIO CON CÓDIGO MALICIOSO. UTILIZAR PROXY WEB Y BUENAS PRÁCTICAS:
USAR PROXY WEB PARA BLOQUEAR SITIOS
DRIVE-BY DOWNLOAD: MALICIOSOS Y SEGUIR BUENAS PRÁCTICAS DE
SE EXPLORA EL SISTEMA DE LA VÍCTIMA EN BUSCA DE VULNERABILIDADES. OWASP EN DESARROLLO WEB.
SI SE HALLA UNA, SE DESCARGA CÓDIGO MALICIOSO.

CAPACITACIÓN DE USUARIOS:
CONEXIÓN AL SERVIDOR DE ATAQUE:
EDUCAR A LOS USUARIOS SOBRE LA PREVENCIÓN
LA COMPUTADORA INFECTADA SE CONECTA PARA DESCARGAR MALWARE.
DE ATAQUES WEB.
EJECUCIÓN DE MALWARE:
EL MALWARE SE ACTIVA EN LA COMPUTADORA.
SERVICIOS EMPRESARIALES
EXPLOITS HTTP COMUNES CORREO ELECTRONICO
IFRAMES MALICIOSOS:
IFRAMES: CARGAN CONTENIDO DE OTRAS FUENTES. EL CORREO ELECTRÓNICO ES ESENCIAL
1. EVITAR:
PERO VULNERABLE A AMENAZAS:
USAR UN PROXY WEB.
LIMITAR IFRAMES.
MALWARE EN ARCHIVOS
REDIRECCIONAMIENTO HTTP 302:
ADJUNTOS.
NAVEGADOR DIRIGIDO A SITIOS MALICIOSOS. SUPLANTACIÓN DE IDENTIDAD.
1. EVITAR: CORREO NO DESEADO (SPAM).
USAR UN PROXY WEB. SERVIDORES MAL CONFIGURADOS.
EDUCAR A USUARIOS. HOMÓGRAFOS PARA ENGAÑOS.

DOMAIN SHADOWING: PROTECCIÓN:


CREACIÓN DE SUBDOMINIOS MALICIOSOS. ACTUALIZACIONES, SEGURIDAD DE
1. EVITAR:
CORREO Y EDUCACIÓN DE USUARIOS.
CONTRASEÑAS SEGURAS Y AUTENTICACIÓN DE DOS FACTORES.
PROXY WEB Y EDUCACIÓN SOBRE SUBDOMINIOS.
SERVICIOS EMPRESARIALES
BASE DE DATOS
EXPUESTOS EN LA WEB CLIENT-SIDE SCRIPTING
INYECCIÓN DE CÓDIGO: CROSS-SITE SCRIPTING (XSS):
ATACANTES EJECUTAN COMANDOS EN INYECCIÓN DE SCRIPTS MALICIOSOS EN PÁGINAS
SERVIDORES WEB A TRAVÉS DE ENTRADAS DE WEB DEL CLIENTE.
APLICACIONES INSEGURAS. PUEDE ROBAR DATOS, PROPAGAR MALWARE Y MÁS.

TIPOS DE XSS:
INYECCIÓN SQL:
ALMACENADO (PERSISTENTE) Y REFLEJADO (NO
ATACANTES MANIPULAN CONSULTAS PARA
PERSISTENTE).
ACCEDER O MODIFICAR DATOS EN BASES DE
PREVENCIÓN DE XSS:
DATOS.
CONCIENTIZACIÓN DE LOS DESARROLLADORES
SOBRE XSS.
PREVENCIÓN: USO DE IPS Y PROXIES WEB PARA DETECTAR Y
APLICACIONES DEBEN VALIDAR CUIDADOSAMENTE BLOQUEAR SCRIPTS MALICIOSOS.
LAS ENTRADAS DE LOS USUARIOS PARA EVITAR EDUCACIÓN A LOS USUARIOS PARA RECONOCER Y
ESTOS ATAQUES. REPORTAR POSIBLES ATAQUES XSS.

También podría gustarte