1 - Ataques

Preview:

DESCRIPTION

ataques

Citation preview

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 1/48

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 2/48

  Especialista enSeguridad Informática

 Ataques recientes 

LSC. José Salvador González RiveraConsultor en Seguridad de la Información

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 3/48

Ciberataques

Porque debemos protegernos:

Los hackers existen

Los terroristas existen

El personal malicioso en las empresas existen

Los expertos remunerados existen

Porque la información se debe proteger

Información de seguridad nacional, financiera, propiedadintelectual, imagen empresarial o por simple privacidad

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 4/48

SHCP en el 2000

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 5/48

SHCP en el 2000

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 6/48

Se volvió un clásico

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 7/48

Nuevos ataques! 

http://news.cnet.com/8301-1009_3-57595776-83/atm-hacker-barnaby-jack-dies/

Vaciar Cajeros Automáticos

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 8/48

Ataques al Hardware

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 9/48

Ataques al Hardware

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 10/48

Ataques al Hardware

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 11/48

Ataques al Hardware

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 12/48

Ataques al Hardware

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 13/48

Ataques al Hardware

http://www.reuters.com/article/2013/07/26/hacker-death-idUSL1N0FW0HW20130726

Detener un Marcapasos – a distancia

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 14/48

Ataques al Hardware

http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 15/48

Ataques al Hardware

http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 16/48

Ciberataques

http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 17/48

Ciberataques a Naciones

http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=2&

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 18/48

Ciberarmas

El presidente Obama ha firmado en febrero del 2013 un decreto de leypara enfrentar los ciberataques a Estados Unidos:

http://www.wired.com/images_blogs/threatlevel/2013/02/Presidents-Cybersecurity-Executive-Order.pdf

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 19/48

Ciberarma #1: Día 0

Es un ataque cuyo objetivo es explotar una vulnerabilidad que aúnno es conocida por nadie, ni siquiera por el fabricante del software

o producto vulnerable.

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 20/48

Ciberarma #2: Sistemas de

Evasión

Permiten brincar los controles tradicionales como los antivirus,antimalware, antispyware, antitrojan, antikeyloggers, etc, etc.

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 21/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 22/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 23/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 24/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 25/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 26/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 27/48

Sistemas de Evasión

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 28/48

Ciberarma #3: Botnets

Una botnet es un conjunto de equipos comprometidos llamados Botsporque les fue instalado un software robot que le permite a un atacante

controlar los equipos de forma remota, por ejemplo generar un ataque.

Gráfica de Verisign

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 29/48

Ciberarma #4: Malware

dirigido

Códigos maliciosos con un propósito de destrucción específico, dirigidoa un objetivo y/o una región geográfica determinada:

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 30/48

Malware dirigido

STUXNETNombrado por Karspersky Labs como: “Un prototipo funcional

y aterrador de un arma cibernética que conducirá a la creaciónde una nueva carrera armamentística mundial".

http://www.kaspersky.com/sp/about/news/virus/2010/Kaspersky_Lab_hace_publicas_sus_primeras_reflexiones_sobre_el_gusano_Stuxnet

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 31/48

Malware dirigido

DUQUSegún Karspersky Labs “Duqu es un arma cibernética maestra desa-

rrollada para ser utilizada a corto, mediano y largo plazo para atacarcualquier tipo de infraestructura de acuerdo a las necesidades

presentadas. “Duqu demuestra que el desarrollo de las armas

cibernéticas está en marcha”.

http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_Experts_Identify_Mysterious_Language_in_the_Duqu_Trojan_Thanks_Programming_Community_for_its_Support_of_the_Analysis

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 32/48

Malware dirigido

FLAMENombrado por CrySyS Lab como: “El malware más sofisticado que

hemos encontrado durante nuestros años de trabajo, es el malwaremás complejo que se ha encontrado”.

http://articles.economictimes.indiatimes.com/2010-09-24/news/27613333_1_ralph-langner-stuxnet-software-security-researchers

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 33/48

Algunos daños:

EstoniaSitios del gobierno, bancos, medios de comunicación y partidos políticos

fueron afectados varias semanas por ataques de DDoS en el 2007.

http://es.engadget.com/2007/05/17/la-otan-envia-a-expertos-para-ayudar-a-estonia-frente-a-los-ataq/ 

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 34/48

Algunos daños:

GeorgiaSitios del gobierno y con dominio .ge fueron saboteados y

colapsados varias semanas por ataques de DDoS y propagaciónde código malicioso en el 2008 mientras se tenía un conflicto

armado entre Rusia y Georgia por el control de una región.

www.wired.com/dangerroom/2008/08/georgia-under-o/ 

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 35/48

Algunos daños:

Corea del SurSitios del gobierno y de diferentes bancos de Corea del Sur han sufrido

ataques de DDoS en el año 2009, 2011 y recientemente el 20 de marzodel 2013 donde más de 48,000 computadoras fueron afectadas.

http://mexico.cnn.com/mundo/2013/04/10/corea-del-sur-culpa-al-norte-de-ciberataques-contra-sus-bancos-y-medios

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 36/48

Algunos daños:

IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de

Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una

planta nuclear perteneciente a Rusia.

http://www.proceso.com.mx/?p=346707

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 37/48

Algunos daños:

IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de

Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una

planta nuclear perteneciente a Rusia.

http://www.proceso.com.mx/?p=346707

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 38/48

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 39/48

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 40/48

Medios de Defensa

Los medios tradicionales de defensa no son suficientes.

news.bbc.co.uk/hi/spanish/international/newsid_6665000/6665367.stm

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 41/48

Seguridad Ofensiva

http://www.diariopanorama.com/seccion/firmas_22_1/estados-unidos-prepara-hackers-para-una-ciberguerra-mundial_a_94239

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 42/48

Seguridad Ofensiva

http://mexico.cnn.com/tecnologia/2013/01/14/hackers-entrenan-en-corea-del-sur-en-contra-de-los-ciberataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 43/48

Seguridad Ofensiva

http://www.cubadebate.cu/noticias/2012/12/27/brasil-se-prepara-para-la-ciberguerra/

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 44/48

Seguridad Ofensiva

http://www.cnnexpansion.com/tecnologia/2013/01/07/naciones-se-preparan-para-ciber-guerra

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 45/48

Seguridad Ofensiva

http://www.elmundo.es/tecnologia/2014/03/08/531adddb22601db5438b456b.html

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 46/48

Seguridad Ofensiva

http://www.elmundo.es/economia/2015/01/28/54c8c190ca4741230a8b4576.html

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 47/48

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 48/48