Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Amenazas Lógicas.

Carrizo, Aguirre, Tarrio.
by

on 5 August 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Amenazas Lógicas.

Amenazas Lógicas
Denial of Service.
Satura los recursos de la víctima.
Ataques de
Modificación-Daño
- Tampering o Data Diddling: modificación desautorizada de los datos o el software.
- Borrado de Huellas: Las huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en Logs.
- Ataques Mediante Java Applets: estos no son más que código ejecutable y susceptible de ser manipulado por intrusos.
- Ataques con JavaScript y VBScript: los fallos son muchos más numerosos en versiones antiguas.
- Ataques Mediante ActiveX: Como los usuarios aceptan sin ni siquiera leer el control, los alemanes se "aprovecharon" de esto, y crearon un control ActiveX maligno.
- Vulnerabilidades en los Navegadores: Las fallas de los
navegadores suelen llamarse “Buffer Overflow”.
Errores de diseño, implementación y operación:
Un sistema tiene “Agujeros” de seguridad, explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
Implementación
de estas técnicas:
1- Identificación del problema:
Se conoce toda información de la víctima.
2- Exploración del sistema elegido:
Se recopila todo sistema activo de la víctima.
3- Enumeración:
Se identifican cuentas activas y recursos compartidos de la víctima.
4- Intrusión propiamente dicha:
Conocer el sistema y sus debilidades.
Los Números Hablan:
En 1994 rondaba los cuatro mil.
En cinco años se multiplico por diez.
Descubren de seis a veinte virus por día.
Infectan el 40,6% de Maquinas al año.
Si solo el 30% usara Antivirus se acabaría este fenómeno.
Acceso-Uso-Autorización
Cuando un usuario tiene acceso autorizado del sistema, lo usa con autorización.
Cuando un intruso tiene acceso desautorizado del sistema, lo usa sin autorización.
Cuando un intruso hace uso desautorizado significa que simulo una autorización.

Tipos de Ataque.
- Ingeniería Social: Manipulación de las personas para convencerla de que ejecuten acciones.
- Ingeniería Social Inversa: El intruso publicita que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto.
- Trashing: el intruso aprovecha al tener la llave, entrar al sistema.
Ataques de monitorización.
Observa a la víctima y su sistema.
- Shoulder Surfing: se espía físicamente.
- Decoy: Programas diseñados con la misma interface.
- Scanning: Recorrer puertos de escucha y guardar la información de ellos. Varios tipos: TCP Connect Scanning, TCP SYN Scanning, TCP FIN Scanning.
- Eavesdropping-Packet sniffing: Monitorean los paquetes que circulan por la red.
- Snooping-Downloanding: Obtener la información sin modificarla.
Ataques de Autentificación.
Objetivo engañar al sistema de la víctima para ingresar al mismo.
Creación y difusión de Virus.
Caballos de Troya.
Instrucciones escondidas, que realizan tareas que un usuario espera de él.
Programas conejo o bacterias.
Se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema.
Software incorrecto.
Modelo de virus informático.
Dentro de un virus y de su entorno se distinguen 3 módulos:
- Módulo de Reproducción: maneja las rutinas de parasitación.
- Módulo de Ataque: maneja las rutinas de daño adicional al virus.
- Módulo de Defensa: Protege al virus.
Herramientas de seguridad.
Hay dos maneras:
- El administrador la utiliza para solucionar fallos.
- El intruso detecta los fallos y los utiliza para dañar los equipos.
Los programadores insertan atajos de autenticación del programa. Estos son puertas con las que consiguen mayor velocidad en la detección de fallos.
Bombas Lógicas.
Son programas sin ninguna función hasta que son activados, cuando la bomba se activa puede realizar cualquier acción, como un usuario.
Canales Cubiertos.
Permiten transferir la información de forma que viole la política de seguridad del Sistema.
Virus.
Ataque que puede ser ingresado al sistema por un dispositivo externo o a través de la red. Se reproduce solo y hacia otros programas.

Técnicas Salami.
Robos de pequeñas cantidades de bienes de una gran cantidad.
Todo programa es inseguro y daña un
sistema. Esto puede decir:
- Protocolo de comunicación.
- Agujeros de seguridad en los Sistema Operativo.
- Agujeros de seguridad en las aplicaciones
- Errores en las configuraciones de los sistemas.
- Todo sistema es inseguro

Errores cometidos de forma involuntaria por los programadores de sistema o aplicaciones.
Puertas Traseras.
Origen.
1950 - John Von Neuman "autorreplicables"
1960 - Bell - “Core Wars”
1970 - Shoch y Hupp autorreplicables para controlar la salud.
En los años 80 - primeros Virus
1983 - Definición para los mismos
1986 - Ya eran destructivos.
1988 - Primer ataque masivo. Primeros Antivirus.
1991 - Primeros programas para la construcción de virus.
En 1992 - Michelangelo.

Se ejecuta por si mismo, causan un daño muy grande, puede controlar una red completa en minutos.
- Spoofing-looping: toma acciones en nombre de el usuario.
- Spoofing: conoce del protocolo.
- IP Spoofing: se crean paquetes con una dirección de red falsa.
- DNS Spoofing: manipulación de paquetes.
- WEB Spoofing: Es cuando un atacante consigue interceptar una
sesión ya establecida.
- Utilización de Exploits: Ingresa a través de agujeros.
- Obtención de Passwords: a través de "fuerza bruta".
- Uso de Diccionarios: descubre la contraseña en pruebas
de fuerza bruta.

- Jamming o Flooding: Desactivan o saturan los recursos del sistema.
- SYN Flood: Si se crean muchas particiones el Servidor estará inactivo mucho tiempo esperando una respuesta.
- Connection Flood: Las conexiones van caducando por inactividad.
- Net Flood: Las líneas del usuario son saturadas con tráfico malicioso.
- Land Attack: Consiste en un Bug en la implementación de la pila TCP/IP de las plataformas Windows.
- Smurf o Broadcast Storm: Recolecta una serie de direcciones BroadCast para mandar una petición ICMP a cada una de ellas en serie falsificando la dirección IP de origen.
- OOB, Supernuke o Winnuke: Se envían paquetes Out Of Band, que la victima detecta como inválidos pasando a un estado inestable.
- Teardrop 1 y 2-Newtear-Bonk-Boink: afectan a fragmentos de
paquetes.
- E-Mail Bombing-Spamming: Envía muchas veces un mensaje
idéntico a una misma dirección.
- Spamming: envia un e-mail a miles de usuario.
Técnicas de Propagación de Virus
1. Disquetes y otros medios removibles: Afecta el arranque.
2. Correo electrónico: reciben mensajes infectados.
3. IRC o Chat: Facilita la trasmisión de archivos con riesgo.
4. Páginas web y transferencia de archivos vía FTP: Archivos descargados infectados.
5. Grupos de noticias: Puede contagiar al equipo.
Clasificacion de Virus.
Un virus puede causar daños
FISICOS o LOGICOS.
Tipos de Daños:
1. Daño Implícito: conjunto de todas las acciones dañinas para el sistema.
2. Daño Explícito: es el que produce la rutina de daño del virus.
Virus que infectan
Archivos.
Los virus que Infectan Archivos se dividen en dos grupos: el primero son virus de acción directa , que infectan el programa cuando está siendo ejecutado, y el segundo, son los virus residentes que esperan a que el usuario acceda al programa para infectarlo.
Virus que infectan el arranque de la PC.
Se alojan en el disco duro y desde allí lanzan sus ejecuciones.
Virus Multipartite
Infectan tanto archivos como el sector de arranque.
Virus según el tipo de comportamiento exhibido.
- Uniforme: se clonan de forma idéntica.
- Sobreescritura: Infectan y sobreescriben sobre el mismo código.
- Stealth o furtivo: ocultan los sintomas de infeccion.
- De encriptación: Hay dos tipos: En la Encriptacion fija, se emplea la misma clave para todas las copias Y en la Encriptación variable, emplea cada con una clave diferente.
Virus Oligomórficos.
Tienen pocas funciones de encriptación y eligen de forma aleatoria cual utilizar.
- Polimórficos: Cuanto más se replican y encriptan son más difíciles detectar y eliminar.
- Metamórficos: Reconstruyen todo su código cada vez que se replican.

Virus Residente.
Controla el acceso al Sistema Operativo, si el archivo ingresado no está infectado se encarga de hacerlo.
Macrovirus:
Infecta los archivos ejecutables.
Cada vez que se genere un nuevo archivo va a estar infectado.
Virus de Mail:
Se auto envían a todos los contactos cada vez que es leído por el usuario.
Hoax, virus fantasma
Los mensajes de alerta de seguridad de el correo electronico pueden causar alarmas, pérdida de tiempo, el robo de direcciones, y la saturación de los servidores.
Tipos de Virus
Gusanos.
Full transcript