Capítulo 2: Ataques,
conceptos y técnicas
Wendy De la Rosa
Introducción a Ciberseguridad v2.1
Capítulo 2: Secciones y objetivos
2.1 Análisis de un ciberataque
• Explicar las características y el funcionamiento de un ciberataque.
• Explicar cómo se atacan las vulnerabilidades en la seguridad.
• Identificar ejemplos de las vulnerabilidades en la seguridad.
• Describir los tipos de malware y sus síntomas.
• Describir los métodos de infiltración.
• Describir los métodos utilizados para denegar el servicio.
2.2 El Panorama de la ciberseguridad
• Explicar las tendencias en el panorama de ciberamenazas.
• Describir un ataque combinado.
• Describir la importancia de la reducción del impacto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
2.1 Análisis de un ciberataque
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Vulnerabilidad en la seguridad y ataques
Búsqueda de vulnerabilidades en la seguridad
Un ataque es el término que se utiliza para describir un programa escrito para aprovechar una vulnerabilidad
conocida.
Un ataque es el acto de atacar una vulnerabilidad.
El objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos.
Vulnerabilidad del software
• Errores en el sistema operativo o el código de aplicación
• SYNful Knock: vulnerabilidad en Cisco IOS
• Permite que los atacantes obtengan control de los routers.
• Controla la comunicación de la red.
• Infecta otros dispositivos de red.
• Proyecto Cero: Google formó un equipo permanente
dedicado a la búsqueda de vulnerabilidades de software.
Vulnerabilidad del hardware
• Defectos de diseño del hardware
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
• Rowhammer: el ataque a la memoria RAM permite que se recuperen datos de celdas de memoria de direcciones cercanas.
Tipos de vulnerabilidades en la seguridad
Clasificación de vulnerabilidades en la seguridad
Desbordamiento del Búfer
• Los datos se escriben más allá de los límites de un búfer
Entrada no Validada
• Hacen que los programas se comporten de manera no
deseada
Condiciones de Carrera
• Eventos mal ordenados o programados
Debilidad en las Prácticas de Seguridad
• Protección de datos sensibles mediante autenticación,
autorización y cifrado
Problemas de control de acceso
• Control de acceso a los equipos físicos y los recursos
• Prácticas de seguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Tipos de malware y síntomas
Tipos de malware
El Malware se utiliza para robar datos, eludir controles de acceso, perjudicar o comprometer un
sistema.
Tipos de Malware
• Spyware: Rastrea y espía al usuario.
• Adware: Ofrece anuncios, generalmente viene con spyware.
• Bot: Automáticamente realiza una acción.
• Ransomware: Mantiene cautivo un sistema informático o los
datos hasta que se realice un pago.
• Scareware: Convence al usuario de realizar acciones
específicas en función del temor.
Infección inicial del Gusano Código Rojo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Tipos de malware y síntomas
Tipos de malware (continuación)
Tipos de malware (continuación)
• Rootkit: Modifica el sistema operativo para crear una
puerta trasera.
• Virus: Código ejecutable malicioso que se agrega a
otros archivos ejecutables.
• Troyanos: Ejecuta operaciones maliciosas bajo la
apariencia de una operación deseada.
• Gusano: Se autoreplican aprovechando de forma
independiente las vulnerabilidades en las redes.
• Ataque Man-in-The-Middle o Man-in-The-Mobile:
Controla un dispositivo sin el conocimiento del
usuario.
19 horas después de la infección del Gusano Código Rojo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Tipos de malware y síntomas
Síntomas del malware
Hay un aumento en el uso del CPU.
Hay una disminución en la velocidad de la computadora.
La computadora se congela o falla con frecuencia.
Hay una disminución en la velocidad de navegación web.
Existen problemas inexplicables con las conexiones de red.
Se modifican los archivos.
Se eliminan archivos.
Hay una presencia de archivos, programas o iconos de escritorio
desconocidos.
Hay ejecución de procesos desconocidos.
Los programas se cierran o reconfiguran solos.
Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Métodos de infiltración
Ingeniería social
Ingeniería social: Manipulación del individuo para que
realice acciones o divulgue información confidencial.
Los ingenieros sociales con frecuencia dependen
de la disposición de las personas para ayudar, pero
también se aprovechan de sus vulnerabilidades
• Pretexto: Cuando un atacante llama a una persona y le
miente en un intento de obtener acceso a datos
privilegiados.
• Seguimiento: Cuando un atacante sigue rápidamente a
una persona autorizada a un lugar seguro.
• Algo por algo (Quid pro quo): Cuando un atacante
solicita información personal de una parte a cambio de
algo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Métodos de infiltración
Decodificación de contraseñas Wi-Fi
Decodificación de Contraseñas Wi-Fi: Detección
de contraseña
• Ingeniería social: El atacante manipula a una
persona que conoce la contraseña para que se la
proporcione.
• Ataques por fuerza bruta: El atacante prueba
diversas contraseñas posibles en un intento de
adivinar la contraseña.
• Sniffing de red: La contraseña tal vez se
descubra al escuchar y capturar paquetes
enviados en la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Métodos de infiltración
Suplantación de identidad
Suplantación de identidad
• Una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y
confiable.
• Engaña al destinatario para que instale malware en su dispositivo o comparta información personal o
financiera.
Spear phishing
• Es un ataque de suplantación de identidad
sumamente dirigido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Seguridad en Portales Web:
Suplantación de Identidad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Métodos de infiltración
Ataques a la vulnerabilidad
Ataques a la vulnerabilidad: Analiza para encontrar vulnerabilidades para atacar
• Paso 1: Reúna información sobre el sistema objetivo mediante un escáner de puertos o ingeniería social.
• Paso 2: Determine la información aprendida en el paso 1.
• Paso 3: Busque vulnerabilidades.
• Paso 4: Utilice un ataque conocido o escriba uno nuevo.
Amenazas Persistentes Avanzadas: Consisten en una operación silenciosa y avanzada de varias fases a
largo plazo contra un objetivo específico.
• En general, están bien financiadas.
• Implementan un malware personalizado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Denegación de servicio
DoS
La denegación de servicio (DoS, Denial of Service) es una interrupción de los servicios de red.
• Cantidad abrumadora de tráfico: Cuando se envía una gran cantidad de datos a una red, a un host o
a una aplicación a una velocidad que estos no pueden procesar.
• Paquetes maliciosos formateados: Cuando se envía un paquete malicioso formateado a un host o
una aplicación y el receptor no puede manejarlo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Denegación de servicio
DDoS
Similar a la denegación de servicio, de varias
fuentes coordinadas.
Botnet: Red de hosts infectados.
Zombie: Hosts infectados.
Los zombies son controlados por sistemas
manipuladores.
Los zombies continúan infectando a más hosts
y, así, crean más zombies.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Denegación de servicio
Envenenamiento SEO
SEO
• Optimización del motor de búsqueda
• Técnicas para mejorar la clasificación de un sitio web
mediante un motor de búsqueda
Envenenamiento SEO
• Aumenta el tráfico a sitios web maliciosos.
• Fuerza a los sitios maliciosos para que califiquen más
alto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
2.2 El panorama de la
ciberseguridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Ataque combinado
¿Qué es un ataque combinado?
Usa múltiples técnicas para comprometer un objetivo
Utiliza un híbrido de gusanos, Troyanos, spyware, keyloggers, correo electrónico no
deseado e intentos de suplantación de identidad.
Ejemplo de un ataque combinado común
• Mensajes de correo electrónico no deseado, mensajes
instantáneos o sitios web legítimos para distribuir
enlaces
• DDoS combinado con correos electrónicos de
suplantación de identidad
Ejemplos: Nimbda, CodeRed, BugBear, Klez, Slammer,
Zeus/LICAT y Conficker
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Ataque combinado
¿Qué es un ataque combinado?
Conficker, también conocido como Downup, Downandup y Kido, es un gusano informático que
apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows.1
Síntomas de infección:
• La política de bloqueo de cuenta se restablece automáticamente.
• Algunos servicios de Microsoft Windows, como actualizaciones automáticas, Background Intelligent
Transfer Service (BITS), Windows Defender y Windows Error Reporting no funcionan.
• Los controladores de dominio responden lentamente a las peticiones del cliente.
• Hay una congestión de las redes de área local como consecuencia de inundaciones ARP
provenientes del escaneo de la red.
• Los sitios web relacionados a software antivirus o el servicio Windows Update resultan inaccesibles.
• Las cuentas de usuario se bloquean
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Ataque combinado
¿Qué pasa en el mundo hoy?
Johnny Long fue pionero del concepto Google Hacking. Un reconocido experto en seguridad, ha
escrito y contribuido en muchos libros sobre la seguridad informática. Su libro Google Hacking for
Penetration Testers es una lectura obligatoria para cualquier persona interesada en el campo de
Google Hacking.
También tiene un sitio web dedicado a brindar asistencia a las organizaciones no lucrativas y de
capacitación para los ciudadanos más pobres del mundo.
Malware Flame
Stuxnet es uno de los malware más publicados y desarrollado con el fin de la guerra
cibernética. Sin embargo, existen muchas otras amenazas menos conocidas. El malware
conocido como Flame, que se desarrolló como herramienta de espionaje para atacar
máquinas principalmente en Irán y otras partes de Oriente Medio.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Reducción del impacto
¿Qué es la reducción del impacto?
Comunicar el problema
Ser sincero y responsable
Proporcionar detalles
Comprender la causa de la infracción
Tomar medidas para evitar otra infracción similar en
el futuro
Asegurarse de que todos los sistemas estén limpios
Capacitar a empleados, socios y clientes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 21
2.3 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Resumen del capítulo
Resumen
Identificar ejemplos de las vulnerabilidades en la seguridad.
Explicar cómo se atacan las vulnerabilidades en la seguridad.
Describir los tipos de malware y sus síntomas, los métodos de infiltración y los métodos utilizados para
denegar el servicio.
Describir un ataque combinado y la importancia de la reducción del impacto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23