Presentacio n de CIBERSEGURIDAD

Páginas: 13 (3106 palabras) Publicado: 30 de julio de 2015
TAXONOMIA DE ATAQUES
&
ISO/IEC 27002

TAXONOMIA DE
ATAQUES
ATAQUE INFORMATICO
Una definición posible :
Un ataque informático es un método por
el cual un individuo, mediante un
sistema informático, intenta tomar el
control, desestabilizar o dañar otro
sistema informático (ordenador, red
privada, etcétera).

TAXONOMIA DE
ATAQUES
Las telecomunicaciones actuales han convergido hacia
casi una únicamodalidad de transporte de la
información, a saber las redes informáticas
El transporte de la información mediante las mismas
se basa en la utilización de familias de protocolos o
mecanismos de intercambio de información
estandarizados a nivel internacional y perfectamente
conocidos por los especialistas.
Mediante la utilización de los protocolos TCP/IP
(modelo OSI), un especialista estará enposición de
accionar determinados comandos o efectuar
determinadas acciones, que según sus objetivos ,
podrán impedir el acceso ,la disponibilidad y/o
inutilizar datos o recursos informáticos así como el
transporte de la información.

TAXONOMIA DE
ATAQUES
Clasificación según comportamiento del
sistema atacado
Ataques pasivos: aquellos que no
modifican el comportamiento del sistema
y que pueden pasardesapercibidos
Ataques a la confidencialidad
Objetivos : Obtención de informaciones sobre
un sistema, un usuario o un proyecto

(Detección de los sistemas operativos,
Ingenieria social, etc.)

TAXONOMIA DE
ATAQUES
Ataques activos:
Aquellos que modifican el contenido de
las informaciones o el comportamiento
del sistema. Son en general ataques
graves y afectan las propiedades de los
sistemas deinformación

TAXONOMIA DE
ATAQUES
Ataques a la integridad:
Objetivos: modificación o destrucción de datos o
configuraciones.
p.ej. Utilizar un sistema comprometido como
pasarela, constitución de una red de robots.

Ataques a la autentificación:
Objetivos: Utilización de recursos (recuperación de
informaciones) de un sistema de manera clandestina.

Ataques a la disponibilidad:
Perturbación de lascomunicaciones en la red, del
funcionamiento normal de un servicio/equipamiento
(p.ej: toma de control a distancia) o impedir el
acceso a un servicio.

TAXONOMIA DE
ATAQUES
Las diferentes taxonomías adoptan
diferentes puntos de vista y están
basadas sobre los atributos ligados a
los ataques o a las vulnerabilidades.
Seria imposible abordar todas las
taxonomías existentes pero podríamos
identificarlos atributos más
importantes de los ataques y sus
taxonomías.

TAXONOMIA DE ATAQUES
Tipo o vector del ataque: virus, gusano (worm),
Troyan, denegación de servicio, etc.
Huella o impronta del ataque: rastros del ataque con
cierto “modus operandi” observado
Herramienta utilizada por el atacante: “Tool kit”,
scripts (código ejecutable) , comandos usuario
Objetivo del ataque: sistema operativo,protocolo
red, aplicación, servicio…
Resultado del ataque : modificación ilícita o
divulgación de informaciones, denegación de servicio

TAXONOMIA DE ATAQUES
Acceso buscado con el ataque: acceso en super-user,
acceso en user normal
Precondiciones del ataque: existencia de versiones
particulares de algún software
Vulnerabilidad explotada por el ataque : desbordamiento
de memoria, mala estrategia declave, mala configuración
Objetivo del ataque: dinero, terrorismo, autosatisfacción,
etc.
Localización del ataque: interno, externo.
Propiedad de seguridad violada o apuntada por el ataque:
confidencialidad, integridad, disponibilidad.

TAXONOMIA DE ATAQUES

TAXONOMIA DE ATAQUES
Fases tipo de un Ataque
Fase 1: Reconnaissance (Reconocimiento)
Obtención de información ( Information Gathering ) depotencial víctima que
puede ser una persona u organización; se emplean diferentes recursos de
Internet como Google, entre tantos otros, para recolectar datos del objetivo.
Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el
Dumpster Diving , el sniffing
Fase 2: Scanning (Exploración)
Se sondea el blanco y tratar de obtener información sobre el sistema víctima
como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Presentaci n
  • Presentaci n
  • Presentaci N
  • Presentaci N
  • presentaci n
  • PRESENTACI N
  • Presentaci N
  • Presentaci N

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS