SlideShare una empresa de Scribd logo
1 de 5
Intrusos ¿Quién, por qué y
          cómo?




 Luz Natividad Palma Lazgare
Silvia Fernanda Salazar Morales
El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus
                                            oponentes


                                  Perfil de los atacantes de los sistemas computacionales




Gente
que "hackea" por        Personal interno o           La gente que desea                 Criminales u           Terroristas que
diversión,             externo que puede             obtener ganancias u            organizaciones cuyo                quieren
curiosidad,               estar buscando               otros beneficios           objetivo es corromper la     promover fines
orgullo personal,        revancha de una                usando datos              seguridad de un sistema           políticos y
o sólo por el gusto        organización             confidenciales de un             determinado, para         desmoralizar el
de entrar en los        determinada. Los            sistema determinado                propósitos no         país de la víctima
sistemas                    agujeros de                                              éticos, incluyendo
computacionales              seguridad                                              chantaje y espionaje
para ver qué tan       provenientes de la                                                industrial.
lejos puede llegar     propia organización               Ventaja de
                      suman entre el 70% y               negocios,
                       el 90% de todos los             ventaja militar
                            agujeros de
Estudiantes de             seguridad, de
preparatoria o              acuerdo con
universidad, tambi    estimados del Grupo
én conocidos                 Hurwitz de
como script-               Framingham,
kiddies, quienes          Massachusetts.
tratan de obtener
acceso a sistemas
seguros, como
aquellos que son
propiedad del
gobierno
Computadoras de Casa



Son aquellos sistemas computacionales usados en puntos residenciales, son fáciles de atacar para los intrusos ya que una
vez que se comprometen las computadoras de casa, pueden ser usadas para lanzar grandes ataques contra computadoras
                                                de una organización



                   Los sistemas computacionales de casa son más vulnerables a ataques por las siguientes razones




Los usuarios de                Los sistemas computacionales            Los usuarios de computadoras        El acceso a los sistemas
computadoras en casa          de casa son menos propensos a            en casa son menos propensos            de casa puede ser un
pueden estar usando             ser configurados de manera             a detectar que la seguridad de      acceso alternativo a las
módems de cable o redes                   segura.                      su sistema ha sido penetrada.       computadoras del lugar
inalámbricas, que pueden                                                                                                de trabajo.
ser interceptados por
intrusos
Los intrusos lanzan ataques usando los
                                         siguientes pasos:



      Paso 1:                                      Paso 2:                                            Paso 3:
Obtener información                         Analizar Información                                   Lanzar ataque


     Adivinar contraseñas.            Usar la información obtenida y buscar            Alterar, borrar o corromper
                                     puntos débiles en la red que puedan ser                     datos del sistema.
                                        explotados (por ejemplo: puertos
                                          abiertos, cuentas de usuario).

     Fingir ser un administrador
     del sistema y preguntar                                                                 Alterar un sitio Web.
     información sensible.


     Leer paquetes de
     información sensible
     enviada a través de                                                                        Hacer lenta la red.
     Internet o almacenada
     en la computadora.

                                                                                             Hacer que el sistema
                                                                                                           no esté
     Buscar puntos vulnerables.                   Un ataque de negación del servicio          disponible, creando
                                                                                            una cantidad excesiva
                                                                                               de tráfico en la red
Flujo General de un Ataque

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 

La actualidad más candente (20)

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp3
Tp3Tp3
Tp3
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Destacado

Destacado (9)

Robo de información
Robo de informaciónRobo de información
Robo de información
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 

Similar a Intrusos ¿quién, por qué y cómo equipo 2

Similar a Intrusos ¿quién, por qué y cómo equipo 2 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
S eguridad
S eguridadS eguridad
S eguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Virus
VirusVirus
Virus
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Intrusos ¿quién, por qué y cómo equipo 2

  • 1. Intrusos ¿Quién, por qué y cómo? Luz Natividad Palma Lazgare Silvia Fernanda Salazar Morales
  • 2. El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus oponentes Perfil de los atacantes de los sistemas computacionales Gente que "hackea" por Personal interno o La gente que desea Criminales u Terroristas que diversión, externo que puede obtener ganancias u organizaciones cuyo quieren curiosidad, estar buscando otros beneficios objetivo es corromper la promover fines orgullo personal, revancha de una usando datos seguridad de un sistema políticos y o sólo por el gusto organización confidenciales de un determinado, para desmoralizar el de entrar en los determinada. Los sistema determinado propósitos no país de la víctima sistemas agujeros de éticos, incluyendo computacionales seguridad chantaje y espionaje para ver qué tan provenientes de la industrial. lejos puede llegar propia organización Ventaja de suman entre el 70% y negocios, el 90% de todos los ventaja militar agujeros de Estudiantes de seguridad, de preparatoria o acuerdo con universidad, tambi estimados del Grupo én conocidos Hurwitz de como script- Framingham, kiddies, quienes Massachusetts. tratan de obtener acceso a sistemas seguros, como aquellos que son propiedad del gobierno
  • 3. Computadoras de Casa Son aquellos sistemas computacionales usados en puntos residenciales, son fáciles de atacar para los intrusos ya que una vez que se comprometen las computadoras de casa, pueden ser usadas para lanzar grandes ataques contra computadoras de una organización Los sistemas computacionales de casa son más vulnerables a ataques por las siguientes razones Los usuarios de Los sistemas computacionales Los usuarios de computadoras El acceso a los sistemas computadoras en casa de casa son menos propensos a en casa son menos propensos de casa puede ser un pueden estar usando ser configurados de manera a detectar que la seguridad de acceso alternativo a las módems de cable o redes segura. su sistema ha sido penetrada. computadoras del lugar inalámbricas, que pueden de trabajo. ser interceptados por intrusos
  • 4. Los intrusos lanzan ataques usando los siguientes pasos: Paso 1: Paso 2: Paso 3: Obtener información Analizar Información Lanzar ataque Adivinar contraseñas. Usar la información obtenida y buscar Alterar, borrar o corromper puntos débiles en la red que puedan ser datos del sistema. explotados (por ejemplo: puertos abiertos, cuentas de usuario). Fingir ser un administrador del sistema y preguntar Alterar un sitio Web. información sensible. Leer paquetes de información sensible enviada a través de Hacer lenta la red. Internet o almacenada en la computadora. Hacer que el sistema no esté Buscar puntos vulnerables. Un ataque de negación del servicio disponible, creando una cantidad excesiva de tráfico en la red
  • 5. Flujo General de un Ataque