Está en la página 1de 17

Ciberseguridad

SISTEMAS DE CONTROL Y SUPERVISIÓN

EAI5112
Exponer datos de manera segura

Desarrollar un entorno visual de usuario dentro


de un formato OPC, requiere una gamma de
conocimientos de diversas ramas de la ciencia.

Si bien nuestra carrera no abarca cátedras ni


habilidades destinadas a la ciberseguridad se
hace necesario estar al día con los términos y
conceptos que podremos encontrar en los
distintos niveles de las capas del modelo OSI.
Tipos de ataques más comunes en las distintas capas del modelo OSI
CAPA 1 – FÍSICA - SNIFFING

En informática, un Sniffer (analizador de protocolos) es un programa de captura de las tramas de


una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable
coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos
de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo"
en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección
MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la
red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar
fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines
maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat,
etc.
CAPA 1 – FÍSICA - SNIFFING

 Programa de captura de las tramas de una red de computadoras

CAPA 1 – FÍSICA - SNIFFING


CAPA 2 – ENLACE DE DATOS - SPOOFING

Existen tres tipos, el primero de ellos IP spoofing, es el más conocido y consiste en sustituir la dirección
IP origen de un paquete TCP/IP por otra dirección IP que se desee suplantar. Esto se consigue a través
de programas diseñados específicamente para ello. Así, las respuestas del host que reciba los paquetes
alterados irán dirigidas a la IP falsificada. 

El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos
atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para
conseguir su objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas ACR. Esto
permitirá forzar a enviar paquetes a un host, controlado por el atacante.

Por su parte, el DNS spoofing consiste en falsificar una IP para que, mediante un nombre DNS, consiga
una IP. Pero, ¿Cómo se consigue? Podría ser comprometiendo un servidor que infecte la caché de otro o
modificando las entradas del servidor.
CAPA 3 – ENLACE DE DATOS - SPOOFING
CAPA 2 – RED – MAN IN THE MIDDLE

En criptografía, un ataque de intermediario​ es un ataque en el que se adquiere la capacidad de leer,


insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las
dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado

En el ataque MiTM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario.
Esto se puede realizar configurando el router malicioso para que parezca legítimo o atacando un error del
mismo e interceptando la sesión del usuario. En el primero de los casos, el atancante configura su
ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública (de
un aeropuerto o una cafetería). Después, el usuario se conecta al “router” y busca páginas de banca o
compras online, capturando el criminal las credenciales de la víctima para usarlas posteriormente. En el
segundo caso, un delincuente encuentra una vulnerabilidad en la configuración del sistema de cifrado de un
WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método
más complejo de los dos, pero también el más efectivo; ya que el atacante tiene acceso continuo al router
durante horas o días. Además, puede husmear en las sesiones de forma silenciosa sin que la víctima sea
consciente de nada.
CAPA 3 – RED – MAN IN THE MIDDLE
CAPA 4 – TRANSPORTE – RECONNAISSANCE DOS

Este es un tipo de ataque y, a su vez, es una de las fases de un ataque informático. ¿Por qué?
Porque «Reconnaissance» (en español, reconocimiento) es tanto un tipo de ataque como una de las
fases de un ataque. Cualquier persona que desee realizar un ataque a una red, por ejemplo, realiza tareas
de reconocimiento para obtener los mejores resultados después del ataque «central». Es como una fase
de recolección de información valiosa que servirá para ejecutar los ataques en concreto.
Sin embargo, el reconocimiento o «Reconnaissance» también es considerado como un ataque en sí.
Porque, así como sabemos que esto permite recolectar información, dicha recolección no es autorizada.
No sólo podremos saber respecto a los datos principales de los dispositivos conectados a la red. También
podemos saber acerca de los recursos de sistema con los que cuenta cada uno, los servicios que utiliza y
las vulnerabilidades que tiene.
CAPA 5 – SESIÓN – HIJACKING

El hijacking (en español: secuestro), en el ámbito informático hace referencia a toda técnica ilegal que


lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se
puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones
de red, de sesiones de terminal, servicios, módems, etc.

El hijacking es un proceso en el que se intenta secuestrar un elemento específico del entorno de


Internet, empleando rutas que no están autorizadas. En este hijacking podemos encontrar
secuestros de urls, de dominios, dns, navegador o sesión, entre muchos otros.
CAPA 5 – SESIÓN – HIJACKING
CAPA 6 – PRESENTACIÓN – PISHING

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño
a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza, para manipularla y hacer que realice acciones que no debería realizar.

Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y
números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero
hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un
mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un
compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el
mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al
infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia. 
CAPA 6 – PRESENTACIÓN – PISHING
CAPA 7 – APLICACIÓN – EXPLOIT
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los
sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de
software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar
datos de red.

•Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima.
Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia
Internet.

•Exploit local. Si para ejecutar el exploit se necesita tener antes acceso al sistema vulnerable. Por
ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también
puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante
un exploit remoto
•.
•Exploit en cliente. Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en
gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo
de software son aplicaciones ofimática
Como complemento a esta clase te invitamos a
averiguar y conversar, cuales serían los principales
métodos para evitar los ataques más comunes en cada
una de las capas del modelo OSI.
PREGUNTAS?

También podría gustarte