Seguridad en Redes de comunicacion

363 visualizaciones

Publicado el

Tipos de ataques en internet

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
363
En SlideShare
0
De insertados
0
Número de insertados
22
Acciones
Compartido
0
Descargas
50
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Puedes pensar que lo que sabes acerca de los hackers es que entran en los ordenadores de otros y toman el control de las cuentas de otras personas. Pueden leer tu correo sin que lo sepas. Pueden observarte a través de tu webcam sin tu permiso y verte y oírte en la supuesta intimidad de tu hogar.
  • La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque
    Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas.
    Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró 
    Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar
    Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas 
  • Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
     
    Todos queremos ayudar.
    El primer movimiento es siempre de confianza hacia el otro.
    No nos gusta decir No.
    A todos nos gusta que nos alaben.
  • Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  • Suplantacion de identidad, El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
  • Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.
    puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
  • Un ejemplo de estos es el wireshark
  • Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows.
  • Seguridad en Redes de comunicacion

    1. 1. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN LA WEB SEGURIDAD EN REDES DE COMUNICACIÓN. ING. LUIS MIRÓN. WILLIAM MATAMOROS
    2. 2. INTRODUCCIÓN A continuación veremos algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes.. INTERNET Para ello daremos inicio a este tema que ha sido de parte investigativa, para brindarle un conocimiento extra. Let´s go
    3. 3. HACKERS Lo cierto es que hacen algo muy, muy bien: investigar. Los hackers están motivados, son ingeniosos y creativos. Analizan a fondo el funcionamiento de las cosas, hasta el extremo de saber cómo tomar el control de ellas y transformarlas en algo diferente.
    4. 4. ALGUNOS HACKERS EN OTRO ÁMBITO.. • El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y la teoría de conjuntos que indignaron a mucho de sus colegas matemáticos, hasta el extremo que uno de ellos definió sus ideas como “una grave infección” para las matemáticas. • Nikola Tesla es otra persona considerada como un “científico loco” en su época, pero sabía más acerca del comportamiento de la electricidad que cualquier otro. • Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban • lavarse las manos antes de tratar a su siguiente paciente para evitar la propagación de enfermedades.
    5. 5. AMENAZAS • Usuarios: . En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados • Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. • Cracker: Personas que rompen algún sistema de seguridad. • Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. • Hacker: Persona que ama lo que hace.
    6. 6. • Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. • Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. • Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
    7. 7. • la Orquesta Roja: Es una red de espionaje electrónico con capacidad para interceptar llamadas, transmisiones por Internet, trasmisión de datos y de llamadas vía satélite entre otros. • Ex empleados: Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias.
    8. 8. SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante
    9. 9. ATAQUES • Los expertos en seguridad, los han clasificados en 5 fases: 1. Reconocimiento 2. Escaneo 3. Ganar Acceso 4. Mantener el Acceso 5. Cubrir las huellas
    10. 10. INGENIERÍA SOCIAL Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.
    11. 11. DENEGACION DE SERVICIOS (DoS) • Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima
    12. 12. SQL INJECTION es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
    13. 13. PHISHING • Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
    14. 14. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
    15. 15. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
    16. 16. BACKDOOR: En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
    17. 17. LISTAS DE CONTROL ACCESO (ACL) • Acceso no autorizado mediante listas de control de acceso débiles o mal configuradas (ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dé cuenta.
    18. 18. OTROS • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. • Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
    19. 19. Websites & Bibliografias • http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico. html • Hacker highschool, curso security awereness foor teens PDF • http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servi cio • http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL • http://es.wikipedia.org/wiki/Phishing • http://es.wikipedia.org/wiki/Puerta_trasera

    ×