SlideShare una empresa de Scribd logo
1 de 43
ATAQUES Y
VULNERABILIDAD
Seguridad Informática.
ATAQUES
• todas aquellas acciones que
  suponen una violación de la
  seguridad de nuestro sistema,
  confidencialidad, integridad o
  disponibilidad.
• con propósitos desconocidos por
  el operador del sistema y que, por
  lo general, causan un daño.
Se pueden clasificar según los
   efectos causados, como:
• Interrupción: cuando un recurso del
  sistema es destruido o se vuelve no
  disponible.
• Intercepción: una entidad no autorizada
  consigue acceso a un recurso.
• Modificación: alguien no autorizado
  consigue acceso a una información y es
  capaz de manipularla.
• Fabricación: cuando se insertan objetos
  falsificados en el sistema.
Según la forma de actuar:
• Escaneo de puertos: esta técnica consiste en
  buscar puertos abiertos, y fijarse en los que
  puedan ser receptivos o de utilidad.
• Ataques de autentificación: cuando un
  atacante suplanta a una persona con
  autorización.
• Explotación de errores: suceden en el
  momento que se encuentran agujeros de
  seguridad en los sistemas operativos,
  protocolos de red o aplicaciones.
• Ataques de denegación de servicio (DoS):
  consiste en saturar un servidor con pedidos
  falsos hasta dejarlo fuera de servicio.
Ingeniería social

• por ignorancia o a causa de un engaño, el
  usuario, genera una vulnerabilidad en el
  sistema al brindar información al pirata
  informático.
PIRATAS
¿Qué es un hacker?



• El término "hacker" se usa con frecuencia
  para referirse a un pirata informático.
diferentes tipos de piratas
• Los hackers de sombrero negro
• Los hackers de sombrero blanco
     "script kiddies"
      "pherakers"
     "carders"
     "crackers"

 • Hacktivistas
VULNERABILIDAD

• Vulnerabilidad es definida como un fallo
  en el proyecto, implementación o
  configuración de un software o sistema
  operativo que, cuando es descubierta por
  un atacante, resulta en la violación de la
  seguridad de un computador o un sistema
  computacional
Tipos de puntos vulnerables:
• Aumento de privilegios. Los más
  terribles permiten tomar el control de los
  programas ejecutados con privilegios de
  administrador
• Generación de error de sistema. El
  objetivo de algunos puntos vulnerables es
  saturar un programa informático para que
  "se bloquee".
TIPOS DE ATAQUES
PHISHING
- ¿Qué es el Phishing?

• El "phishing" es una modalidad de estafa
  con el objetivo de intentar obtener de un
  usuario sus datos, claves, cuentas
  bancarias, números de tarjeta de crédito,
  identidades, etc. Resumiendo "todos los
  datos posibles" para luego ser usados de
  forma fraudulenta.
- ¿En que consiste?

• Consiste en engañar al estafado
  "suplantando la imagen de una empresa o
  entidad publica", de esta manera hacen
  "creer" a la posible víctima que realmente
  los datos solicitados proceden del sitio
  "Oficial" cuando en realidad no lo es.
WEB FALSA DE RECARGAS

• Es una variante del Phishing que solo busca
  un propósito, robar datos bancarios a los
  usuarios.
  Detrás de llamativas ofertas prometiendo
  recargas más económicas se puede
  esconder una estafa, que lo único que busca
  es hacerse con información del usuario.
SCAM
• Es la captación de personas por medio de
  correos electrónicos, anuncios en web de
  trabajo, chats, irc, etc... donde empresas
  ficticias le ofrecen trabajar cómodamente
  desde casa y cobrando unos beneficios
  muy altos. Sin saberlo, la víctima esta
  blanqueando dinero obtenido por medio
  del phishing.
* Siempre le piden que tenga o abra una cuenta
 bancaria.

• Su trabajo consiste en recibir transferencias
  bancarias a su cuenta bancaria, sacar este
  dinero posteriormente para enviarlo a países
  extranjeros por medio de empresas tipo
  Western Union, Money Gram.

• Mandan un contrato (falso) para hacer mas
  creíble la oferta.
PHISHING-CAR
¿Qué es el Phishing-Car?


• Captación de compradores de coches a
  un coste muy bajo, la venta nunca se
  efectúa, esta persona realiza un pago
  como seña, se queda sin dinero y sin
  coche.
PHARMING
- ¿Qué es el PHARMING?
• Es una técnica para llevar a cabo estafas
  online, consiste en manipular las
  direcciones DNS que utiliza el usuario,
  con el objetivo de engañarle y conseguir
  que las paginas que visite el usuario no
  sean realmente originales aunque su
  aspecto sea idéntico.
LOTERIAS FALSAS
• Falso premio de loterías, el usuario recibe un
  correo electrónico donde le notifican que tiene
  un premio de lotería, si un usuario contesta a
  este correo le solicitaran a continuación todos
  datos bancarios para un falso ingreso del
  premio.
  En otros casos se le solicita un parte del premio
  que tendrá que enviarlo a un país para poder
  cobrar el premio completo. En todos los casos el
  premio es falso.
XPLOITS
• Es el nombre con el que se identifica un
  programa informático malicioso, o parte del
  programa, que trata de forzar alguna
  deficiencia o vulnerabilidad de otro
  programa.
• El fin puede ser la destrucción o
  inhabilitación del sistema atacado, aunque
  normalmente se trata de violar las medidas
  de seguridad para poder acceder al mismo
  de forma no autorizada y emplearlo en
  beneficio propio o como origen de otros
  ataques a terceros.
Tipos de xploits:

•   Xploits de postales (Tuparada/TarjetasBubba/más).
•   Xploits de "Nuevo Virus, informate"
•   Xploits de pornografía.
•   Xploits de reactivar cuenta Hotmail.
TROYANOS
• Infecta basándose en la ingeniería social
  (dependerá de ti que te infecten o no, una
  vez infectados tendrán un control
  "completo" sobre tu ordenador), los
  troyanos normalmente suelen venir en
  archivos ejecutables (.exe) y escondidos,
  por ejemplo en juegos.
KEYLOGGERS
• El keylogger es un diagnóstico utilizado
  en el desarrollo de software que se
  encarga de registrar las pulsaciones que
  se realizan sobre el teclado, para
  memorizarlas en un fichero o enviarlas a
  través de Internet
PROGRAMAS DE FUERZA
      BRUTA
     (Brute Force)
• En criptografía, se denomina ataque de
  fuerza bruta a la forma de recuperar una
  clave probando todas las combinaciones
  posibles hasta encontrar aquella que
  permite el acceso.

• ¿Cómo funcionan?
 Suelen utilizar las palabras clave más
  comunes en los passwords o ir probando
  con todas las letras alfabéticamente ej:
  aaaaaa, aaaaab, aaaaac.
SPYWARE
• Cualquier aplicación informática que recolecta
  información valiosa de la computadora desde
  donde está operando. Es un tipo de malware
  que por lo general se introduce y opera en las
  PCs sin que el usuario lo advierta.

• También hay espías que entran en las
  computadoras cuando el usuario acepta las
  condiciones de uso de un programa al instalarlo,
  por lo general ese texto es obviado en la
  instalación.
• Además de verse vulnerada la privacidad
  de los usuarios, los spywares pueden
  producir pérdidas económicas pues
  pueden recolectar números de tarjetas de
  crédito y claves de accesos.

• También pueden producir gran deterioro
  en el funcionamiento de la computadora
  tales como bajo rendimiento, errores
  constantes e inestabilidad general.
ROBO DE COOKIE
• Una cookie es un fragmento de información
  que se almacena en el disco duro del
  visitante de una página web a través de su
  navegador, a petición del servidor de la
  página. Esta información puede ser luego
  recuperada por el servidor en posteriores
  visitas.
• Dado que las cookies pueden contener
  información sensible (nombre de usuario, un
  testigo utilizado como autenticación, etc.), sus
  valores no deberían ser accesibles desde otros
  ordenadores. Sin embargo, las cookies
  enviadas sobre sesiones HTTP normales son
  visibles a todos los usuarios que pueden
  escuchar en la red utilizando un sniffer de
  paquetes. Estas cookies no deben contener por
  lo tanto información sensible.

•
    El proceso que permite a una parte no
    autorizada recibir una cookie se llama robo de
    cookies, y la encriptación no sirve contra este
    tipo de ataque.
DATOS DE INTERÉS:
• Argentina se ubicó en 2008 a nivel
  regional segundo en producir spam y bot
  (ataques encubiertos), y tercero en
  actividad maliciosa. Pero a nivel mundial
  clasificó en el cuarto puesto como lugar
  de origen de ataques informáticos, y en el
  duodécimo entre los productores de bot.
Programas/Páginas para hacekar:
• John the Ripper (fuerza bruta)
• foro.portalhacker.net
• www.elhacker.org
• ApSniffer: es un scanner wireless cuyo objetivo es
  conseguirnos acceso a redes WLAN obteniendo
  todas las redes Wireless dentro de nuestro radio
  de alcance.
• Credit Wizard v1.1 b1: permite generar fakes de
  tarjetas de crédito pero de un modo profesional.
  Permite ingresar información y datos personales
  para personalizar la generación de tarjetas de
  crédito. También incorpora un genial generador de
  datos aleatorios, lo cual simplifica notablemente la
  tarea de realizar fakes.
Consejos para defenderse de ataques:
* Mantener el sistema operativo y las aplicaciones
  actualizadas.
* Un buen firewall con el que evitaremos el escaneo de
  puertos y el acceso no autorizado a nuestro
  ordenador.
• Un antivirus que apoye el trabajo del firewall.
• Cambiar las contraseñas que viene por defecto en el
  sistema operativo.
• Poner especial cuidado a la hora de compartir
  archivos y recursos
Ataque PDF: Todos
           vulnerables
Debido a múltiples vulnerabilidades descubiertas en
el plugin de Adobe Acrobat versiones 6.x y 7.x, los
ficheros PDF (cualquier fichero pdf) se han revelado
como el mejor vector de ataque que pudiera
imaginarse. ¿Qué sitio (incluyendo bancos,
organismos oficiales, etc, etc.) no alberga algún pdf
en sus servidores? Si puede invocarse un PDF
(cualquier pdf público, sin necesidad de tener
permisos especiales) de forma que ejecute código
javascript (cualquier código javascript), apaga y
vámonos.
Para colmo de males, el aviso original informa de que
los fallos detectados permiten la ejecución de código
en Firefox, ataques DoS en Explorer y el robo de
sesiones en Firefox, Opera y Explorer.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Legislacion 5
Legislacion 5Legislacion 5
Legislacion 5
 
Delitos
DelitosDelitos
Delitos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 

Destacado

Partes mecánicas 2
Partes mecánicas 2Partes mecánicas 2
Partes mecánicas 2josefmario
 
Matematica
MatematicaMatematica
Matematicauagrmweb
 
There is no difference between the "real" and the "virtual": a brief phenomen...
There is no difference between the "real" and the "virtual": a brief phenomen...There is no difference between the "real" and the "virtual": a brief phenomen...
There is no difference between the "real" and the "virtual": a brief phenomen...cyborgology
 
Carta Fail Guru Media
Carta Fail Guru MediaCarta Fail Guru Media
Carta Fail Guru MediaQaseh32
 
Segurdad en laboratorio lfx
Segurdad en laboratorio lfxSegurdad en laboratorio lfx
Segurdad en laboratorio lfxdaesel
 
Question bank 3rd year secondary
Question bank 3rd year secondaryQuestion bank 3rd year secondary
Question bank 3rd year secondaryAhmed Saleh
 
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...Almendra Garcia de Reuter
 
Microsoft Word - Preview
Microsoft Word - PreviewMicrosoft Word - Preview
Microsoft Word - PreviewAndre Triputra
 
Smile Design – Get Your Smile Makeover Today
Smile Design – Get Your Smile Makeover TodaySmile Design – Get Your Smile Makeover Today
Smile Design – Get Your Smile Makeover TodayHealthy Smiles
 

Destacado (16)

Partes mecánicas 2
Partes mecánicas 2Partes mecánicas 2
Partes mecánicas 2
 
Clase8marzo
Clase8marzoClase8marzo
Clase8marzo
 
Matematica
MatematicaMatematica
Matematica
 
Storyboard
StoryboardStoryboard
Storyboard
 
There is no difference between the "real" and the "virtual": a brief phenomen...
There is no difference between the "real" and the "virtual": a brief phenomen...There is no difference between the "real" and the "virtual": a brief phenomen...
There is no difference between the "real" and the "virtual": a brief phenomen...
 
Carta Fail Guru Media
Carta Fail Guru MediaCarta Fail Guru Media
Carta Fail Guru Media
 
Segurdad en laboratorio lfx
Segurdad en laboratorio lfxSegurdad en laboratorio lfx
Segurdad en laboratorio lfx
 
Question bank 3rd year secondary
Question bank 3rd year secondaryQuestion bank 3rd year secondary
Question bank 3rd year secondary
 
2.4 argumentacion
2.4 argumentacion2.4 argumentacion
2.4 argumentacion
 
Will this work
Will this work Will this work
Will this work
 
2.2
2.22.2
2.2
 
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...
Das Forschungsprojekt „Bildung für nachhaltige Entwicklung (BNE) in Kitas von...
 
Seminario de cc.ss.
Seminario de cc.ss.Seminario de cc.ss.
Seminario de cc.ss.
 
Microsoft Word - Preview
Microsoft Word - PreviewMicrosoft Word - Preview
Microsoft Word - Preview
 
Smile Design – Get Your Smile Makeover Today
Smile Design – Get Your Smile Makeover TodaySmile Design – Get Your Smile Makeover Today
Smile Design – Get Your Smile Makeover Today
 
Office Safety Training by WBU
Office Safety Training by WBUOffice Safety Training by WBU
Office Safety Training by WBU
 

Similar a Ataquesyvulnerabilidad

Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 

Similar a Ataquesyvulnerabilidad (20)

Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus
VirusVirus
Virus
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 

Más de Gregorio Velasco Parra (20)

Componentes de mi computador
Componentes de mi computadorComponentes de mi computador
Componentes de mi computador
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salida
 
Activ m2 confeccion
Activ m2 confeccionActiv m2 confeccion
Activ m2 confeccion
 
Activ m1 confeccion
Activ m1 confeccionActiv m1 confeccion
Activ m1 confeccion
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Plan nacional de salud l
Plan nacional de salud lPlan nacional de salud l
Plan nacional de salud l
 
Pedagogia y educacin
Pedagogia y educacinPedagogia y educacin
Pedagogia y educacin
 
Componentes de mi computador
Componentes de mi computadorComponentes de mi computador
Componentes de mi computador
 
Historia de los portatiles
Historia de los portatilesHistoria de los portatiles
Historia de los portatiles
 
Tutorialcooleditpro
TutorialcooleditproTutorialcooleditpro
Tutorialcooleditpro
 
Ticlearning 1.jpg
Ticlearning 1.jpgTiclearning 1.jpg
Ticlearning 1.jpg
 
Tic en la educacion en colombia
Tic en la educacion en colombiaTic en la educacion en colombia
Tic en la educacion en colombia
 
Normasicontec
NormasicontecNormasicontec
Normasicontec
 
La educacion
La educacionLa educacion
La educacion
 
10tic
10tic10tic
10tic
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Trabajo colaborativo1
Trabajo colaborativo1Trabajo colaborativo1
Trabajo colaborativo1
 
Decreto 1290
Decreto 1290 Decreto 1290
Decreto 1290
 
Reconocimiento de actores.docx
Reconocimiento de actores.docxReconocimiento de actores.docx
Reconocimiento de actores.docx
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Ataquesyvulnerabilidad

  • 3. • todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. • con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
  • 4. Se pueden clasificar según los efectos causados, como: • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible. • Intercepción: una entidad no autorizada consigue acceso a un recurso. • Modificación: alguien no autorizado consigue acceso a una información y es capaz de manipularla. • Fabricación: cuando se insertan objetos falsificados en el sistema.
  • 5. Según la forma de actuar: • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización. • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 6. Ingeniería social • por ignorancia o a causa de un engaño, el usuario, genera una vulnerabilidad en el sistema al brindar información al pirata informático.
  • 8. ¿Qué es un hacker? • El término "hacker" se usa con frecuencia para referirse a un pirata informático.
  • 9. diferentes tipos de piratas • Los hackers de sombrero negro • Los hackers de sombrero blanco "script kiddies" "pherakers" "carders" "crackers" • Hacktivistas
  • 10. VULNERABILIDAD • Vulnerabilidad es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional
  • 11. Tipos de puntos vulnerables: • Aumento de privilegios. Los más terribles permiten tomar el control de los programas ejecutados con privilegios de administrador • Generación de error de sistema. El objetivo de algunos puntos vulnerables es saturar un programa informático para que "se bloquee".
  • 14. - ¿Qué es el Phishing? • El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 15. - ¿En que consiste? • Consiste en engañar al estafado "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 16. WEB FALSA DE RECARGAS • Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.
  • 17. SCAM • Es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing.
  • 18. * Siempre le piden que tenga o abra una cuenta bancaria. • Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram. • Mandan un contrato (falso) para hacer mas creíble la oferta.
  • 20. ¿Qué es el Phishing-Car? • Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como seña, se queda sin dinero y sin coche.
  • 22. - ¿Qué es el PHARMING? • Es una técnica para llevar a cabo estafas online, consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.
  • 24. • Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.
  • 26. • Es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. • El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
  • 27. Tipos de xploits: • Xploits de postales (Tuparada/TarjetasBubba/más). • Xploits de "Nuevo Virus, informate" • Xploits de pornografía. • Xploits de reactivar cuenta Hotmail.
  • 29. • Infecta basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos.
  • 31. • El keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de Internet
  • 32. PROGRAMAS DE FUERZA BRUTA (Brute Force)
  • 33. • En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. • ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac.
  • 35. • Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. • También hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación.
  • 36. • Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de crédito y claves de accesos. • También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.
  • 38. • Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas.
  • 39. • Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible. • El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.
  • 40. DATOS DE INTERÉS: • Argentina se ubicó en 2008 a nivel regional segundo en producir spam y bot (ataques encubiertos), y tercero en actividad maliciosa. Pero a nivel mundial clasificó en el cuarto puesto como lugar de origen de ataques informáticos, y en el duodécimo entre los productores de bot.
  • 41. Programas/Páginas para hacekar: • John the Ripper (fuerza bruta) • foro.portalhacker.net • www.elhacker.org • ApSniffer: es un scanner wireless cuyo objetivo es conseguirnos acceso a redes WLAN obteniendo todas las redes Wireless dentro de nuestro radio de alcance. • Credit Wizard v1.1 b1: permite generar fakes de tarjetas de crédito pero de un modo profesional. Permite ingresar información y datos personales para personalizar la generación de tarjetas de crédito. También incorpora un genial generador de datos aleatorios, lo cual simplifica notablemente la tarea de realizar fakes.
  • 42. Consejos para defenderse de ataques: * Mantener el sistema operativo y las aplicaciones actualizadas. * Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador. • Un antivirus que apoye el trabajo del firewall. • Cambiar las contraseñas que viene por defecto en el sistema operativo. • Poner especial cuidado a la hora de compartir archivos y recursos
  • 43. Ataque PDF: Todos vulnerables Debido a múltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como el mejor vector de ataque que pudiera imaginarse. ¿Qué sitio (incluyendo bancos, organismos oficiales, etc, etc.) no alberga algún pdf en sus servidores? Si puede invocarse un PDF (cualquier pdf público, sin necesidad de tener permisos especiales) de forma que ejecute código javascript (cualquier código javascript), apaga y vámonos. Para colmo de males, el aviso original informa de que los fallos detectados permiten la ejecución de código en Firefox, ataques DoS en Explorer y el robo de sesiones en Firefox, Opera y Explorer.