Metodología de Ataques
Autor: Luis David Narváez
Máster en Seguridad Informática
Clase Demostrativa
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Introducción
• Tipos de ataques
• Metodología
• Escenario
• Conclusiones
Metodología de Ataques 2
La Realidad
Paradigma
Acceso a los servicios de Internet por medio de redes
cableadas e inalámbricas en las diferentes organizaciones
Metodología de Ataques 3
Introducción
La Realidad
Hacking
Búsqueda permanente de
conocimientos en todo lo
relacionado con sistemas
informáticos, sus mecanismos
de seguridad, las
vulnerabilidades de los
mismos, la forma de
aprovechar estas
vulnerabilidades y los
mecanismos de protección.
Metodología de Ataques 4
Introducción
La Realidad
Organizaciones - Ciberterrorismo
Metodología de Ataques 5
Introducción
La Realidad
Organizaciones - Ciberterrorismo
Metodología de Ataques 6
Introducción
La Realidad
Ethical Hacking
Proceso consistente en pruebas
de penetración y en otras
metodologías para detectar
vulnerabilidades y mejorar la
seguridad de los sistemas de
comunicación e información de
una organización, sin causar
daño.
Metodología de Ataques 7
Introducción
La Realidad
Triángulo de seguridad
Metodología de Ataques 8
Introducción
La Realidad
Acceso no autorizado
• Credenciales  Portal cautivo.
• Escalada de privilegios  Robo, fraude.
Metodología de Ataques 9
Introducción
Tipos de ataques
Metodología de Ataques 10
Tipos de ataques
Tipos de ataques
Metodología de Ataques 11
Ataque pasivo:
Observación y análisis de tráfico
Tipos de ataques
Tipos de ataques
Metodología de Ataques 12
Ataque pasivo:
WhatsApp Man-in-the-middle (MITM)
Solución:
Cifrado WhatsApp end-to-end (E2E)
Sniffing
Tipos de ataques
Tipos de ataques
Metodología de Ataques 13
Ataque activo:
Suplantación de identidad Tipos de ataques
Tipos de ataques
Metodología de Ataques 14
Ataque activo: Web Spoofing
Obtener detalles privados, tarjeta de crédito o su número de seguro
social o identidad Tipos de ataques
Tipos de ataques
Metodología de Ataques 15
Ataque activo:
Repetición mediante reenvío de mensajes
Tipos de ataques
Tipos de ataques
Metodología de Ataques 16
Ataque activo - repetición:
Usted crea una transacción que dice "enviar 3 monedas de su
billetera a la dirección Y" Tipos de ataques
Tipos de ataques
Metodología de Ataques 17
Ataque activo - repetición:
Pero en algún momento, alguien ve sus datos de transacciones, los
copia y los vuelve a cargar en la red BT1
Tipos de ataques
Metodología de Ataques 18
Ataque activo:
Modificación de mensajes Tipos de ataques
Tipos de ataques
Metodología de Ataques 19
Ataque activo:
RANSOMWARE, Cifrado de datos Tipos de ataques
Tipos de ataques
Metodología de Ataques 20
Ataque activo:
Denegación de servicios Tipos de ataques
Tipos de ataques
Metodología de Ataques 21
Ataque activo:
DDoS – Servidores de juegos o de acceso masivo
– recibir varios correos
electrónicos no deseado
– experimentar dificultades
para acceder a sitios web
al navegar en línea
– desconexión constante
del servicio de Internet
– problemas para acceder
a archivos locales y
remotos
Tipos de ataques
Metodología
¿Por qué una Metodología ?
Una adecuada metodología de test de penetración,
posibilitará al Departamento de Seguridad en Redes
de cualquier institución, la detección oportuna y
anticipada de las vulnerabilidades de una red. De
esta forma establecer las estrategias necesarias para
disminuir el riesgo de sufrir ataques por parte de
cualquier persona con malas intenciones.
Metodología de Ataques 22
Metodología
Metodología
OWITest
Open Wireless Test
Procesos de mejora de la seguridad
ofensiva de la red (Wireless)
• Detección de vulnerabilidades.
• Disminución del riesgo  Ataques
Metodología de Ataques 23
Metodología
Etapas
• Fundamentación: OWISAM, OSSTMM y
OWASP.
• Objetivo: Atacar para prevenir.
• Identificación: Requisitos y necesidades
(PUCESI).
• Desarrollo: Metodología del test de penetración.
Metodología de Ataques 24
Metodología
Fundamentación
OWISAM (Open Wireless Security Assessment
Methodology)  Controles de verficación técnica.
Metodología de Ataques 25
Descubrimiento – Fingerprinting – Cifrado - Evaluaciones
Metodología
Fundamentación
OSSTMM (Open Source Security Testing
Methodology Manual),  Flujo del proceso
Metodología de Ataques 26
Fases: Inducción – Interacción – Investigación - Intervención
Metodología
Fundamentación
OWASP (Open Web Application Security Project)
Listado de vulnerabilidades
Metodología de Ataques 27
OWASP Top Ten
Injection attacksMetodología
Identificación
Metodología de Ataques 28
Metodología
Identificación
Metodología de Ataques 29
Portal cautivo
Credenciales
Metodología
Identificación
Metodología de Ataques 30
EduroamMetodología
Desarrollo - OWITest
Metodología de Ataques 31
Simplicidad – Fácil adaptación
Metodología
OWITest - FASE 1
Metodología de Ataques 32
Metodología
OWITest - FASE 1
Metodología de Ataques 33
FASE 1: Acuerdos y planificación del test (cont.)
Metodología
OWITest - FASE 2
Metodología de Ataques 34
Metodología
OWITest - FASE 2
Metodología de Ataques 35
FASE 2: Análisis y explotación de vulnerabilidades(cont.)
OWITest - FASE 2
Metodología de Ataques 36
OWITest - FASE 2
Metodología de Ataques 37
OWITest - FASE 3
Metodología de Ataques 38
OWITest - FASE 3
Metodología de Ataques 39
Metodología
Escenario de prueba
Metodología de Ataques 40
Escenario
Conclusiones
Metodología de test de penetración para redes inalámbricas en campus universitarios 41
• Fase crítica  Ataque.
• Ejecución  Documentación.
Metodología de test de penetración para redes inalámbricas en campus universitarios 42
Qué tanto entendiste?
Link - Test
Metodología de test de penetración para redes inalámbricas en campus universitarios 43
MUCHAS
GRACIAS
““Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

PPTX
Introducción a la Seguridad de los Sistemas Operativos
PDF
Gestión de la Calidad en Proyectos de Software
PPTX
Magerit Metodologia
PDF
Politicas de Seguridad Informática
PDF
Arreglos Bidimensionales - Java - NetBeans
PPT
Atributos de calidad en el desarrollo de software
PDF
Pentesting Wireless
PPTX
AUDITORIA DE BASE DE DATOS
Introducción a la Seguridad de los Sistemas Operativos
Gestión de la Calidad en Proyectos de Software
Magerit Metodologia
Politicas de Seguridad Informática
Arreglos Bidimensionales - Java - NetBeans
Atributos de calidad en el desarrollo de software
Pentesting Wireless
AUDITORIA DE BASE DE DATOS

La actualidad más candente (20)

PPTX
Tema - Norma de Calidad ISO 9126.pptx
PDF
Normas ISO 9126 - 25000
PDF
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
DOCX
Requerimientos Funcionales y No Funcionales
PDF
Test y pruebas de caja Negra y caja Blanca
PPTX
Exposicion octave
PPTX
Metodos de ordenamiento
PPTX
Norma ISO/IEC 9126 y Métrica de Calidad del Software
PDF
Tiempo, causalidad y estado global
PDF
Proyecto sistema matriculas
PPTX
Funciones (subprocesos) en pseint
PDF
10.el diseño en el nivel de componentes
PPTX
Roles desarrollo del software
DOCX
Desarrollo estructurado
PDF
Introducción a la auditoria.pdf
DOCX
Herramientas y técnicas para la auditoría informática
PDF
DOCX
Ensayo ciclo de vida del software
PPTX
Ejercicios de búsqueda a Ciegas y Búsqueda informada
Tema - Norma de Calidad ISO 9126.pptx
Normas ISO 9126 - 25000
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
Requerimientos Funcionales y No Funcionales
Test y pruebas de caja Negra y caja Blanca
Exposicion octave
Metodos de ordenamiento
Norma ISO/IEC 9126 y Métrica de Calidad del Software
Tiempo, causalidad y estado global
Proyecto sistema matriculas
Funciones (subprocesos) en pseint
10.el diseño en el nivel de componentes
Roles desarrollo del software
Desarrollo estructurado
Introducción a la auditoria.pdf
Herramientas y técnicas para la auditoría informática
Ensayo ciclo de vida del software
Ejercicios de búsqueda a Ciegas y Búsqueda informada

Similar a Ethical Hacking - Introduccion a la Metodologia de Ataque (20)

PDF
Curso Especializado Hacking Ético Digital
PDF
01 Introducción al Curso: Ciberseguridad ethical hacking
PDF
Curso online hacking ético
PDF
Modelos de ataques
PDF
01 ataques informaticos
PDF
Ataques informáticos
PPTX
sesion7.pptx
PDF
8 - Hacking ético y seguridad en Red.pdf
DOCX
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
PDF
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
PDF
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
PDF
Certified Information Security Professional (CISP)
PDF
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
PPTX
Seguridad clase-2
PDF
Webinar Gratuito: Hacking Ético
PDF
2012temariohackingv9
PDF
Webinar Gratuito "Hacking Ético"
PDF
Tipos de Pentest
PPT
5 unidad reporte de seguridad
Curso Especializado Hacking Ético Digital
01 Introducción al Curso: Ciberseguridad ethical hacking
Curso online hacking ético
Modelos de ataques
01 ataques informaticos
Ataques informáticos
sesion7.pptx
8 - Hacking ético y seguridad en Red.pdf
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
Certified Information Security Professional (CISP)
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Seguridad clase-2
Webinar Gratuito: Hacking Ético
2012temariohackingv9
Webinar Gratuito "Hacking Ético"
Tipos de Pentest
5 unidad reporte de seguridad

Más de David Narváez (20)

PDF
Determinantes de una Matriz - Cofactores
PDF
Medidas de posición y variabilidad - Agrupados
PDF
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
PDF
Redes Módulo Repaso Direccionamiento IPv6
PDF
Conceptos Listas de Control de Acceso 2025
PDF
Controles de Acceso - Básicos - Configuración
PDF
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
PDF
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
PDF
ESTADÍSTICA Variables Recolección Datos.pdf
PDF
1.1 ESTADISTICA Conceptos Datos y Valores
PDF
Introducción a redes 2024 - Fundamentos de Redes LAN
PDF
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
PDF
3. Procedimientos Estadística Descriptiva.pdf
PDF
1. Conceptos Datos Valores - Gamificacion.pdf
PDF
Muestreo Aleatorio - Bioestadística
PDF
Protocolos y Acceso a la Red
PDF
Procedimientos Estadística Descriptiva
PDF
Variables Recolección Datos
PDF
2. Sistema Operativo de Red.pdf
PDF
Conceptos Datos Valores - Bioestadistica.pdf
Determinantes de una Matriz - Cofactores
Medidas de posición y variabilidad - Agrupados
Medidas de posición y variabilidad - Datos Cuantitativos No Agrupados
Redes Módulo Repaso Direccionamiento IPv6
Conceptos Listas de Control de Acceso 2025
Controles de Acceso - Básicos - Configuración
Procedimientos Estadística Descriptiva - Frecuencias y Gráficas.pdf
1.2. Fundamentos Redes Seguras - INTRODUCCIÓN
ESTADÍSTICA Variables Recolección Datos.pdf
1.1 ESTADISTICA Conceptos Datos y Valores
Introducción a redes 2024 - Fundamentos de Redes LAN
PRESENTACION DE UNIDADES Y MEDICIONES.pdf
3. Procedimientos Estadística Descriptiva.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
Muestreo Aleatorio - Bioestadística
Protocolos y Acceso a la Red
Procedimientos Estadística Descriptiva
Variables Recolección Datos
2. Sistema Operativo de Red.pdf
Conceptos Datos Valores - Bioestadistica.pdf

Último (20)

PDF
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
PDF
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
silabos de colegio privado para clases tema2
PPT
flujo de caja paa la evaluacion de proyectos
PPTX
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
PDF
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
PDF
Presentación Ejecutiva Minimalista Azul.pdf
PDF
Seguridad vial en carreteras mexico 2003.pdf
PPTX
Identificacion de Peligros mediante GTC 45
PPTX
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PDF
Clase 2 de abril Educacion adistancia.pdf
PDF
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
PDF
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
PDF
Presentacion_Resolver_CEM_Hospitales_v2.pdf
PDF
Curso Introductorio de Cristales Liquidos
PDF
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
FUNCION CUADRATICA FUNCIONES RAIZ CUADRADA
BROCHURE SERVICIOS CONSULTORIA ISOTEMPO 2025
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
silabos de colegio privado para clases tema2
flujo de caja paa la evaluacion de proyectos
EQUIPOS DE PROTECCION PERSONAL - LEY LABORAL.pptx
Prevención de estrés laboral y Calidad de sueño - LA PROTECTORA.pdf
Presentación Ejecutiva Minimalista Azul.pdf
Seguridad vial en carreteras mexico 2003.pdf
Identificacion de Peligros mediante GTC 45
PPT PE 7 ASOCIACIONES HUAMANGA_TALLER DE SENSIBILIZACIÓN_20.04.025.pptx
DEBL Presentación PG 23.pptx [Autoguardado].pptx
Clase 2 de abril Educacion adistancia.pdf
2. FICHA EMERGTENCIA VIAL PUCABAMBA - PAN DE AZUCAR.pdf
TRABAJO DE ANÁLISIS DE RIESGOS EN PROYECTOS
Presentacion_Resolver_CEM_Hospitales_v2.pdf
Curso Introductorio de Cristales Liquidos
PRINCIPIOS ORDENADORES_20250715_183000_0000.pdf
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx

Ethical Hacking - Introduccion a la Metodologia de Ataque

  • 1. Metodología de Ataques Autor: Luis David Narváez Máster en Seguridad Informática Clase Demostrativa REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Introducción • Tipos de ataques • Metodología • Escenario • Conclusiones Metodología de Ataques 2
  • 3. La Realidad Paradigma Acceso a los servicios de Internet por medio de redes cableadas e inalámbricas en las diferentes organizaciones Metodología de Ataques 3 Introducción
  • 4. La Realidad Hacking Búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos de protección. Metodología de Ataques 4 Introducción
  • 5. La Realidad Organizaciones - Ciberterrorismo Metodología de Ataques 5 Introducción
  • 6. La Realidad Organizaciones - Ciberterrorismo Metodología de Ataques 6 Introducción
  • 7. La Realidad Ethical Hacking Proceso consistente en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización, sin causar daño. Metodología de Ataques 7 Introducción
  • 8. La Realidad Triángulo de seguridad Metodología de Ataques 8 Introducción
  • 9. La Realidad Acceso no autorizado • Credenciales  Portal cautivo. • Escalada de privilegios  Robo, fraude. Metodología de Ataques 9 Introducción
  • 10. Tipos de ataques Metodología de Ataques 10 Tipos de ataques
  • 11. Tipos de ataques Metodología de Ataques 11 Ataque pasivo: Observación y análisis de tráfico Tipos de ataques
  • 12. Tipos de ataques Metodología de Ataques 12 Ataque pasivo: WhatsApp Man-in-the-middle (MITM) Solución: Cifrado WhatsApp end-to-end (E2E) Sniffing Tipos de ataques
  • 13. Tipos de ataques Metodología de Ataques 13 Ataque activo: Suplantación de identidad Tipos de ataques
  • 14. Tipos de ataques Metodología de Ataques 14 Ataque activo: Web Spoofing Obtener detalles privados, tarjeta de crédito o su número de seguro social o identidad Tipos de ataques
  • 15. Tipos de ataques Metodología de Ataques 15 Ataque activo: Repetición mediante reenvío de mensajes Tipos de ataques
  • 16. Tipos de ataques Metodología de Ataques 16 Ataque activo - repetición: Usted crea una transacción que dice "enviar 3 monedas de su billetera a la dirección Y" Tipos de ataques
  • 17. Tipos de ataques Metodología de Ataques 17 Ataque activo - repetición: Pero en algún momento, alguien ve sus datos de transacciones, los copia y los vuelve a cargar en la red BT1
  • 18. Tipos de ataques Metodología de Ataques 18 Ataque activo: Modificación de mensajes Tipos de ataques
  • 19. Tipos de ataques Metodología de Ataques 19 Ataque activo: RANSOMWARE, Cifrado de datos Tipos de ataques
  • 20. Tipos de ataques Metodología de Ataques 20 Ataque activo: Denegación de servicios Tipos de ataques
  • 21. Tipos de ataques Metodología de Ataques 21 Ataque activo: DDoS – Servidores de juegos o de acceso masivo – recibir varios correos electrónicos no deseado – experimentar dificultades para acceder a sitios web al navegar en línea – desconexión constante del servicio de Internet – problemas para acceder a archivos locales y remotos Tipos de ataques
  • 22. Metodología ¿Por qué una Metodología ? Una adecuada metodología de test de penetración, posibilitará al Departamento de Seguridad en Redes de cualquier institución, la detección oportuna y anticipada de las vulnerabilidades de una red. De esta forma establecer las estrategias necesarias para disminuir el riesgo de sufrir ataques por parte de cualquier persona con malas intenciones. Metodología de Ataques 22 Metodología
  • 23. Metodología OWITest Open Wireless Test Procesos de mejora de la seguridad ofensiva de la red (Wireless) • Detección de vulnerabilidades. • Disminución del riesgo  Ataques Metodología de Ataques 23 Metodología
  • 24. Etapas • Fundamentación: OWISAM, OSSTMM y OWASP. • Objetivo: Atacar para prevenir. • Identificación: Requisitos y necesidades (PUCESI). • Desarrollo: Metodología del test de penetración. Metodología de Ataques 24 Metodología
  • 25. Fundamentación OWISAM (Open Wireless Security Assessment Methodology)  Controles de verficación técnica. Metodología de Ataques 25 Descubrimiento – Fingerprinting – Cifrado - Evaluaciones Metodología
  • 26. Fundamentación OSSTMM (Open Source Security Testing Methodology Manual),  Flujo del proceso Metodología de Ataques 26 Fases: Inducción – Interacción – Investigación - Intervención Metodología
  • 27. Fundamentación OWASP (Open Web Application Security Project) Listado de vulnerabilidades Metodología de Ataques 27 OWASP Top Ten Injection attacksMetodología
  • 29. Identificación Metodología de Ataques 29 Portal cautivo Credenciales Metodología
  • 30. Identificación Metodología de Ataques 30 EduroamMetodología
  • 31. Desarrollo - OWITest Metodología de Ataques 31 Simplicidad – Fácil adaptación Metodología
  • 32. OWITest - FASE 1 Metodología de Ataques 32 Metodología
  • 33. OWITest - FASE 1 Metodología de Ataques 33 FASE 1: Acuerdos y planificación del test (cont.) Metodología
  • 34. OWITest - FASE 2 Metodología de Ataques 34 Metodología
  • 35. OWITest - FASE 2 Metodología de Ataques 35 FASE 2: Análisis y explotación de vulnerabilidades(cont.)
  • 36. OWITest - FASE 2 Metodología de Ataques 36
  • 37. OWITest - FASE 2 Metodología de Ataques 37
  • 38. OWITest - FASE 3 Metodología de Ataques 38
  • 39. OWITest - FASE 3 Metodología de Ataques 39 Metodología
  • 40. Escenario de prueba Metodología de Ataques 40 Escenario
  • 41. Conclusiones Metodología de test de penetración para redes inalámbricas en campus universitarios 41 • Fase crítica  Ataque. • Ejecución  Documentación.
  • 42. Metodología de test de penetración para redes inalámbricas en campus universitarios 42 Qué tanto entendiste? Link - Test
  • 43. Metodología de test de penetración para redes inalámbricas en campus universitarios 43 MUCHAS GRACIAS ““Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER Autor: Luis David Narváez Máster en Seguridad Informática