1. ELABORADO POR:
EUGENIO ALLENDE CRUZ
ING. SISTEMAS COMPUTACIONALES
2. Hoy en día cuando nos hablan de
servidores pensamos tanto en
grandes bases de datos como en
servidores web, con una capacidad
tan grande que pueden soportar
un número increíble de conexiones
simultáneas.
Los ataques consisten en
valerse de vulnerabilidades de
un sistema informático, con un
propósito desconocido del
dueño del sistema, que suelen
causar daño y generalmente se
hacen a través de internet.
3. A menudo cuando alguien irrumpe en un
sistema informático se dice que ha sido un
hacker, el cual se asocia a la palabra pirata
informático, este es una persona que cuenta
con grandes conocimientos informáticos y de
telecomunicaciones que los usa con un fin
que puede ser malicioso o no.
4. • Suelen trabajar en organizaciones dedicadas a la
Hackers de seguridad informática o son administradores de
red, se preocupan por mejorar la tecnología.
sombrero Suelen trabajar en organizaciones dedicadas a la
blanco seguridad informática o son administradores de
red, se preocupan por mejorar la tecnología.
• Son los que conocemos como piratas
Hackers de informáticos, usan conocimientos
sombrero negro informáticos con un objetivo
malicioso.
• Es un pirata informático que se
Crackers encarga de atacar los sistemas
operativos.
5. Servidores de
Impresoras u
otros
dispositivos
Servidores de Servidores de
Bases de Datos Correo
Servidores de
Servidores Web
Fax
6. El pirata
Ataques Pasivos
informático no
modifica
ningún tipo de Se dedican
Ataques Activos
información a modificar
sino que de alguna
escucha o ve manera la Consiste en
de Sistema
Ataques a Nivel
la información atacar
que se informacion
o a los directament
encuentra en
el servidor. La paquetes e el sistema
mayor ventaja enviados operativo
de este del servidor
ataque es casi intentando
no deja obtener
huella, ya que privilegios
al no provocar de
ninguna administrad
alteración de
información
or mediante
es difícil de un terminal
detectar. remota.
7. Se basa en
Aplicacion
Ataques a Nivel
intentar
modificar los Consiste en suplantar la
Spoofing
datos que nos identidad de otra
permita la maquina de la red para
aplicación tener acceso a los
recursos de un tercer
atacada sin
sistema de manera
ejecutar código maliciosa, basándose en
en el sistema algún tipo de confianza
operativo ya sea el nombre o la
dirección IP. Una de las
técnicas más típicas del
spoofing es el phising.
8. Este ataque se basa en manipular el
código de programación SQL para
ejecutar alguna secuencia en el servidor u
obtener información del mismo. La
gravedad del ataque puede fluctuar entre
obtener información de un simple usuario
hasta poder provocar una denegación de
servicio.
9. UnPacket Sniffer es un software que permite
capturar tramas de datos que se están
mandando por la red.
Dependiendo de la topología de la red se
podrán capturar más o menos paquetes.
Capturar estos paquetes nos ofrece conocer
determinados datos que han sido enviados
por otras máquinas como contraseñas,
páginas que visita, nombres de usuario,
conversaciones de chat, etc.
10.
11. Untanglees una empresa privada que ofrece
una pasarela de red (network gateway) de
código abierto para pequeñas empresas.
Untangle ofrece muchas aplicaciones como el
bloqueo de correo electrónico no solicitado
(spam), bloqueo de software malicioso
(malware), filtrado de web, protección contra
robo de información sensible (phishing),
prevención de intrusiones.
12. pfSense es una distribución personalizada de
FreeBSD adaptado para su uso como
Firewall y Router. Se caracteriza por ser de
código abierto, puede ser instalado en una
gran variedad de ordenadores, y además
cuenta con una interfaz web sencilla para su
configuración. El proyecto es sostenido
comercialmente por BSD Perimeter LLC