1. Intrusos ¿Quién, por qué y
cómo?
Luz Natividad Palma Lazgare
Silvia Fernanda Salazar Morales
2. El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus
oponentes
Perfil de los atacantes de los sistemas computacionales
Gente
que "hackea" por Personal interno o La gente que desea Criminales u Terroristas que
diversión, externo que puede obtener ganancias u organizaciones cuyo quieren
curiosidad, estar buscando otros beneficios objetivo es corromper la promover fines
orgullo personal, revancha de una usando datos seguridad de un sistema políticos y
o sólo por el gusto organización confidenciales de un determinado, para desmoralizar el
de entrar en los determinada. Los sistema determinado propósitos no país de la víctima
sistemas agujeros de éticos, incluyendo
computacionales seguridad chantaje y espionaje
para ver qué tan provenientes de la industrial.
lejos puede llegar propia organización Ventaja de
suman entre el 70% y negocios,
el 90% de todos los ventaja militar
agujeros de
Estudiantes de seguridad, de
preparatoria o acuerdo con
universidad, tambi estimados del Grupo
én conocidos Hurwitz de
como script- Framingham,
kiddies, quienes Massachusetts.
tratan de obtener
acceso a sistemas
seguros, como
aquellos que son
propiedad del
gobierno
3. Computadoras de Casa
Son aquellos sistemas computacionales usados en puntos residenciales, son fáciles de atacar para los intrusos ya que una
vez que se comprometen las computadoras de casa, pueden ser usadas para lanzar grandes ataques contra computadoras
de una organización
Los sistemas computacionales de casa son más vulnerables a ataques por las siguientes razones
Los usuarios de Los sistemas computacionales Los usuarios de computadoras El acceso a los sistemas
computadoras en casa de casa son menos propensos a en casa son menos propensos de casa puede ser un
pueden estar usando ser configurados de manera a detectar que la seguridad de acceso alternativo a las
módems de cable o redes segura. su sistema ha sido penetrada. computadoras del lugar
inalámbricas, que pueden de trabajo.
ser interceptados por
intrusos
4. Los intrusos lanzan ataques usando los
siguientes pasos:
Paso 1: Paso 2: Paso 3:
Obtener información Analizar Información Lanzar ataque
Adivinar contraseñas. Usar la información obtenida y buscar Alterar, borrar o corromper
puntos débiles en la red que puedan ser datos del sistema.
explotados (por ejemplo: puertos
abiertos, cuentas de usuario).
Fingir ser un administrador
del sistema y preguntar Alterar un sitio Web.
información sensible.
Leer paquetes de
información sensible
enviada a través de Hacer lenta la red.
Internet o almacenada
en la computadora.
Hacer que el sistema
no esté
Buscar puntos vulnerables. Un ataque de negación del servicio disponible, creando
una cantidad excesiva
de tráfico en la red