48
7/17/2019 1 - Ataques http://slidepdf.com/reader/full/1-ataques 1/48

1 - Ataques

Embed Size (px)

DESCRIPTION

ataques

Citation preview

Page 1: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 1/48

Page 2: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 2/48

  Especialista enSeguridad Informática

 Ataques recientes 

LSC. José Salvador González RiveraConsultor en Seguridad de la Información

Page 3: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 3/48

Ciberataques

Porque debemos protegernos:

Los hackers existen

Los terroristas existen

El personal malicioso en las empresas existen

Los expertos remunerados existen

Porque la información se debe proteger

Información de seguridad nacional, financiera, propiedadintelectual, imagen empresarial o por simple privacidad

Page 4: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 4/48

SHCP en el 2000

Page 5: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 5/48

SHCP en el 2000

Page 6: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 6/48

Se volvió un clásico

Page 7: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 7/48

Nuevos ataques! 

http://news.cnet.com/8301-1009_3-57595776-83/atm-hacker-barnaby-jack-dies/

Vaciar Cajeros Automáticos

Page 8: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 8/48

Ataques al Hardware

Page 9: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 9/48

Ataques al Hardware

Page 10: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 10/48

Ataques al Hardware

Page 11: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 11/48

Ataques al Hardware

Page 12: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 12/48

Ataques al Hardware

Page 13: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 13/48

Ataques al Hardware

http://www.reuters.com/article/2013/07/26/hacker-death-idUSL1N0FW0HW20130726

Detener un Marcapasos – a distancia

Page 14: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 14/48

Ataques al Hardware

http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/

Page 15: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 15/48

Ataques al Hardware

http://www.washingtonpost.com/blogs/the-switch/wp/2013/07/29/rip-barnaby-jack-the-hacker-who-wanted-to-save-your-life/

Page 16: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 16/48

Ciberataques

http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia

Page 17: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 17/48

Ciberataques a Naciones

http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&_r=2&

Page 18: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 18/48

Ciberarmas

El presidente Obama ha firmado en febrero del 2013 un decreto de leypara enfrentar los ciberataques a Estados Unidos:

http://www.wired.com/images_blogs/threatlevel/2013/02/Presidents-Cybersecurity-Executive-Order.pdf

Page 19: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 19/48

Ciberarma #1: Día 0

Es un ataque cuyo objetivo es explotar una vulnerabilidad que aúnno es conocida por nadie, ni siquiera por el fabricante del software

o producto vulnerable.

Page 20: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 20/48

Ciberarma #2: Sistemas de

Evasión

Permiten brincar los controles tradicionales como los antivirus,antimalware, antispyware, antitrojan, antikeyloggers, etc, etc.

Page 21: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 21/48

Sistemas de Evasión

Page 22: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 22/48

Sistemas de Evasión

Page 23: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 23/48

Sistemas de Evasión

Page 24: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 24/48

Sistemas de Evasión

Page 25: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 25/48

Sistemas de Evasión

Page 26: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 26/48

Sistemas de Evasión

Page 27: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 27/48

Sistemas de Evasión

Page 28: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 28/48

Ciberarma #3: Botnets

Una botnet es un conjunto de equipos comprometidos llamados Botsporque les fue instalado un software robot que le permite a un atacante

controlar los equipos de forma remota, por ejemplo generar un ataque.

Gráfica de Verisign

Page 29: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 29/48

Ciberarma #4: Malware

dirigido

Códigos maliciosos con un propósito de destrucción específico, dirigidoa un objetivo y/o una región geográfica determinada:

Page 30: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 30/48

Malware dirigido

STUXNETNombrado por Karspersky Labs como: “Un prototipo funcional

y aterrador de un arma cibernética que conducirá a la creaciónde una nueva carrera armamentística mundial".

http://www.kaspersky.com/sp/about/news/virus/2010/Kaspersky_Lab_hace_publicas_sus_primeras_reflexiones_sobre_el_gusano_Stuxnet

Page 31: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 31/48

Malware dirigido

DUQUSegún Karspersky Labs “Duqu es un arma cibernética maestra desa-

rrollada para ser utilizada a corto, mediano y largo plazo para atacarcualquier tipo de infraestructura de acuerdo a las necesidades

presentadas. “Duqu demuestra que el desarrollo de las armas

cibernéticas está en marcha”.

http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_Experts_Identify_Mysterious_Language_in_the_Duqu_Trojan_Thanks_Programming_Community_for_its_Support_of_the_Analysis

Page 32: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 32/48

Malware dirigido

FLAMENombrado por CrySyS Lab como: “El malware más sofisticado que

hemos encontrado durante nuestros años de trabajo, es el malwaremás complejo que se ha encontrado”.

http://articles.economictimes.indiatimes.com/2010-09-24/news/27613333_1_ralph-langner-stuxnet-software-security-researchers

Page 33: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 33/48

Algunos daños:

EstoniaSitios del gobierno, bancos, medios de comunicación y partidos políticos

fueron afectados varias semanas por ataques de DDoS en el 2007.

http://es.engadget.com/2007/05/17/la-otan-envia-a-expertos-para-ayudar-a-estonia-frente-a-los-ataq/ 

Page 34: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 34/48

Algunos daños:

GeorgiaSitios del gobierno y con dominio .ge fueron saboteados y

colapsados varias semanas por ataques de DDoS y propagaciónde código malicioso en el 2008 mientras se tenía un conflicto

armado entre Rusia y Georgia por el control de una región.

www.wired.com/dangerroom/2008/08/georgia-under-o/ 

Page 35: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 35/48

Algunos daños:

Corea del SurSitios del gobierno y de diferentes bancos de Corea del Sur han sufrido

ataques de DDoS en el año 2009, 2011 y recientemente el 20 de marzodel 2013 donde más de 48,000 computadoras fueron afectadas.

http://mexico.cnn.com/mundo/2013/04/10/corea-del-sur-culpa-al-norte-de-ciberataques-contra-sus-bancos-y-medios

Page 36: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 36/48

Algunos daños:

IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de

Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una

planta nuclear perteneciente a Rusia.

http://www.proceso.com.mx/?p=346707

Page 37: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 37/48

Algunos daños:

IránMás de 30,000 direcciones Ips públicas se detectaron víctimas de

Stuxnet, más equipo internos y sistemas PLCs que pudieran habersido afectados; Se dice que retrasó la puesta en marcha de una

planta nuclear perteneciente a Rusia.

http://www.proceso.com.mx/?p=346707

Page 38: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 38/48

Page 39: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 39/48

Page 40: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 40/48

Medios de Defensa

Los medios tradicionales de defensa no son suficientes.

news.bbc.co.uk/hi/spanish/international/newsid_6665000/6665367.stm

Page 41: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 41/48

Seguridad Ofensiva

http://www.diariopanorama.com/seccion/firmas_22_1/estados-unidos-prepara-hackers-para-una-ciberguerra-mundial_a_94239

Page 42: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 42/48

Seguridad Ofensiva

http://mexico.cnn.com/tecnologia/2013/01/14/hackers-entrenan-en-corea-del-sur-en-contra-de-los-ciberataques

Page 43: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 43/48

Seguridad Ofensiva

http://www.cubadebate.cu/noticias/2012/12/27/brasil-se-prepara-para-la-ciberguerra/

Page 44: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 44/48

Seguridad Ofensiva

http://www.cnnexpansion.com/tecnologia/2013/01/07/naciones-se-preparan-para-ciber-guerra

Page 45: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 45/48

Seguridad Ofensiva

http://www.elmundo.es/tecnologia/2014/03/08/531adddb22601db5438b456b.html

Page 46: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 46/48

Seguridad Ofensiva

http://www.elmundo.es/economia/2015/01/28/54c8c190ca4741230a8b4576.html

Page 47: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 47/48

Page 48: 1 - Ataques

7/17/2019 1 - Ataques

http://slidepdf.com/reader/full/1-ataques 48/48