Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
Este documento trata sobre la seguridad informática y las amenazas comunes como virus y malware. Explica las medidas de seguridad como prevención, detección y recuperación, así como herramientas como antivirus y cortafuegos. También cubre temas como realizar copias de seguridad, seguridad en internet y proteger las conexiones inalámbricas.
Nessus es un programa de escaneo de vulnerabilidades que funciona en varios sistemas operativos y detecta vulnerabilidades en sistemas cliente, servidor y software a través de la red. Existen tres versiones principales: Nessus Professional, Nessus Cloud y Nessus Manager. Nessus funciona escaneando puertos para encontrar puertos abiertos y luego intenta varios exploits, aunque algunas pruebas pueden causar que servicios o sistemas operativos fallen.
El documento habla sobre las amenazas a la seguridad en internet y las medidas para protegerse. Explica los tipos de amenazas como virus, malware y hackers, e indica formas de prevenirlos mediante antivirus, cortafuegos, contraseñas y actualizaciones. También recomienda realizar copias de seguridad periódicas de los archivos y tomar precauciones al usar el correo electrónico, descargar archivos y conectarse a redes inalámbricas.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
La seguridad en redes implica técnicas para proteger equipos e información de daños, incluyendo métodos para autenticar usuarios autorizados y asegurar la disponibilidad, integridad y confidencialidad de datos frente a amenazas. Existen diversos ataques como interrupción, interceptación, modificación o generación de información que buscan vulnerar estos aspectos, por lo que se requieren soluciones como cortafuegos, cifrado
La ciberseguridad incluye tres categorías: prevención, detección y recuperación. La prevención establece medios para proteger los dispositivos, la detección identifica posibles vulnerabilidades y la recuperación se encarga de responder ante ataques exitosos para proteger la información. Existen organismos oficiales a nivel nacional e internacional que se encargan de la ciberseguridad y asistencia ante incidentes cibernéticos.
Este documento contiene 30 preguntas relacionadas con conceptos básicos de seguridad informática como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, software para IPS/IDS, diferencia entre hacker y cracker, objetivos de malware y spam, conceptos de firewall, proxy, virus, exploit, adware y spyware. También incluye preguntas sobre aspectos de seguridad, cifrado, vulnerabilidades, activos, riesgos, contingencia, estándares ISO, ataques DHA y keyloggers.
Un firewall es un sistema o grupo de sistemas que impone una política de seguridad entre una red privada y Internet restringiendo el acceso. Se usa un firewall para proteger una red privada de intrusos y prevenir el acceso no autorizado a recursos o la salida de información privada. Un firewall funciona denegando todo tráfico entrante y saliente excepto los servicios permitidos. Existen firewalls a nivel de software y hardware, y diferentes tipos de filtrado.
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
Este documento trata sobre la seguridad informática y las amenazas comunes como virus y malware. Explica las medidas de seguridad como prevención, detección y recuperación, así como herramientas como antivirus y cortafuegos. También cubre temas como realizar copias de seguridad, seguridad en internet y proteger las conexiones inalámbricas.
Nessus es un programa de escaneo de vulnerabilidades que funciona en varios sistemas operativos y detecta vulnerabilidades en sistemas cliente, servidor y software a través de la red. Existen tres versiones principales: Nessus Professional, Nessus Cloud y Nessus Manager. Nessus funciona escaneando puertos para encontrar puertos abiertos y luego intenta varios exploits, aunque algunas pruebas pueden causar que servicios o sistemas operativos fallen.
El documento habla sobre las amenazas a la seguridad en internet y las medidas para protegerse. Explica los tipos de amenazas como virus, malware y hackers, e indica formas de prevenirlos mediante antivirus, cortafuegos, contraseñas y actualizaciones. También recomienda realizar copias de seguridad periódicas de los archivos y tomar precauciones al usar el correo electrónico, descargar archivos y conectarse a redes inalámbricas.
La seguridad informática se encarga de proteger los activos digitales de una organización, incluyendo la infraestructura tecnológica, los usuarios y la información. Establece normas y protocolos para minimizar riesgos como virus, intrusos, errores o desastres. Las amenazas pueden provenir de dentro o fuera de la red y deben combatirse mediante medidas de seguridad, actualizaciones y monitoreo constante.
La seguridad en redes implica técnicas para proteger equipos e información de daños, incluyendo métodos para autenticar usuarios autorizados y asegurar la disponibilidad, integridad y confidencialidad de datos frente a amenazas. Existen diversos ataques como interrupción, interceptación, modificación o generación de información que buscan vulnerar estos aspectos, por lo que se requieren soluciones como cortafuegos, cifrado
La ciberseguridad incluye tres categorías: prevención, detección y recuperación. La prevención establece medios para proteger los dispositivos, la detección identifica posibles vulnerabilidades y la recuperación se encarga de responder ante ataques exitosos para proteger la información. Existen organismos oficiales a nivel nacional e internacional que se encargan de la ciberseguridad y asistencia ante incidentes cibernéticos.
Este documento contiene 30 preguntas relacionadas con conceptos básicos de seguridad informática como SASL, análisis de riesgo, IPS, diferencias entre WEP y WPA, software para IPS/IDS, diferencia entre hacker y cracker, objetivos de malware y spam, conceptos de firewall, proxy, virus, exploit, adware y spyware. También incluye preguntas sobre aspectos de seguridad, cifrado, vulnerabilidades, activos, riesgos, contingencia, estándares ISO, ataques DHA y keyloggers.
Un firewall es un sistema o grupo de sistemas que impone una política de seguridad entre una red privada y Internet restringiendo el acceso. Se usa un firewall para proteger una red privada de intrusos y prevenir el acceso no autorizado a recursos o la salida de información privada. Un firewall funciona denegando todo tráfico entrante y saliente excepto los servicios permitidos. Existen firewalls a nivel de software y hardware, y diferentes tipos de filtrado.
El documento habla sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas para proteger la información y mantener su confidencialidad, disponibilidad e integridad. Explica que la seguridad se basa en tres aspectos: confidencialidad, integridad y disponibilidad. También discute los riesgos como virus y diferentes actores que amenazan la seguridad como hackers, crackers, lamers y otros.
Este documento habla sobre la ciberseguridad y define ciberseguridad como el conjunto de acciones preventivas para asegurar el uso de las redes propias y negarlo a terceros. Explica que las amenazas pueden venir tanto de dentro como de fuera de la red y que entre el 60-80% de los incidentes son causados internamente. Describe las amenazas internas como más serias ya que los usuarios internos conocen bien la red, y las amenazas externas como aquellas que se originan fuera de la red local.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
Prensentation on packet sniffer and injection toolIssar Kapadia
The presentation is about scanning tools: packet sniffer and injection tools. how is this scanning tools are use which is describe in this presentation.
The document provides definitions and concepts related to application security including assets, threats, vulnerabilities, attacks, and security controls. It discusses how application security aims to secure the confidentiality, integrity, and availability of data by protecting against vulnerabilities like SQL injection and cross-site scripting. The document demonstrates how attackers can exploit vulnerabilities in multiple phases, from information gathering to maintaining access. It recommends best practices for developers like following security standards, conducting audits, implementing logging, and keeping software updated. Finally, it discusses Facebook's response to the Cambridge Analytica data privacy scandal.
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
The document provides an overview of malware types and techniques. It discusses viruses, worms, trojans, rootkits, and other malware. It describes how malware infects systems, propagates, and hides. Historic malware examples like Morris worm, Code Red, and SQL Slammer are summarized. Methods for malware detection like signatures, heuristics, sandboxing, and network monitoring are also covered at a high level.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
La unidad 4 describe las medidas de seguridad física para proteger los recursos informáticos contra amenazas naturales, humanas y de ubicación. Explica los controles de acceso físico, seguridad ambiental, seguridad de sistemas distribuidos y planes de contingencia. Además, detalla soluciones como barreras, detección de intrusos, sistemas biométricos y redundancias para asegurar las instalaciones y equipos.
Criptografía y Esteganografía: Evolución en la historia, donde se utilizó, porque se utiliza en la Informática, cuales son las ventajas, desventajas y las técnicas empleadas en cada una de ellas.
Este documento describe virus informáticos y antivirus. Explica que un virus es un programa que se copia a sí mismo y altera el funcionamiento de una computadora sin permiso. También describe los primeros virus históricos, tipos de virus, cómo se propagan y las acciones que realizan. Explica qué es un antivirus, cómo funcionan para detectar y eliminar virus, y los diferentes tipos de antivirus y sus características. Finalmente, ofrece consideraciones sobre el software antivirus adecuado.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
La seguridad de la información busca proteger los activos de una empresa o individuo, como la información, equipos y personas, mediante el resguardo de los principios de integridad, confidencialidad y disponibilidad de la información. Esto se logra identificando amenazas y vulnerabilidades, y aplicando medidas de seguridad como análisis de riesgos y políticas de seguridad.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento habla sobre la seguridad de la información. Define la seguridad de la información como el conjunto de medidas para proteger la información y mantener su confidencialidad, disponibilidad e integridad. Explica que la seguridad se basa en tres aspectos: confidencialidad, integridad y disponibilidad. También discute los riesgos como virus y diferentes actores que amenazan la seguridad como hackers, crackers, lamers y otros.
Este documento habla sobre la ciberseguridad y define ciberseguridad como el conjunto de acciones preventivas para asegurar el uso de las redes propias y negarlo a terceros. Explica que las amenazas pueden venir tanto de dentro como de fuera de la red y que entre el 60-80% de los incidentes son causados internamente. Describe las amenazas internas como más serias ya que los usuarios internos conocen bien la red, y las amenazas externas como aquellas que se originan fuera de la red local.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Este documento trata sobre la ingeniería social. Explica que es la obtención de información confidencial a través de la manipulación de usuarios legítimos. Describe que se basa en que las personas quieren ayudar, confían en los demás y no les gusta decir que no. Detalla diferentes técnicas como el phishing y el uso de troyanos. Resalta la importancia de la capacitación para prevenir ser víctima de ingeniería social.
Prensentation on packet sniffer and injection toolIssar Kapadia
The presentation is about scanning tools: packet sniffer and injection tools. how is this scanning tools are use which is describe in this presentation.
The document provides definitions and concepts related to application security including assets, threats, vulnerabilities, attacks, and security controls. It discusses how application security aims to secure the confidentiality, integrity, and availability of data by protecting against vulnerabilities like SQL injection and cross-site scripting. The document demonstrates how attackers can exploit vulnerabilities in multiple phases, from information gathering to maintaining access. It recommends best practices for developers like following security standards, conducting audits, implementing logging, and keeping software updated. Finally, it discusses Facebook's response to the Cambridge Analytica data privacy scandal.
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
The document provides an overview of malware types and techniques. It discusses viruses, worms, trojans, rootkits, and other malware. It describes how malware infects systems, propagates, and hides. Historic malware examples like Morris worm, Code Red, and SQL Slammer are summarized. Methods for malware detection like signatures, heuristics, sandboxing, and network monitoring are also covered at a high level.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
La unidad 4 describe las medidas de seguridad física para proteger los recursos informáticos contra amenazas naturales, humanas y de ubicación. Explica los controles de acceso físico, seguridad ambiental, seguridad de sistemas distribuidos y planes de contingencia. Además, detalla soluciones como barreras, detección de intrusos, sistemas biométricos y redundancias para asegurar las instalaciones y equipos.
Criptografía y Esteganografía: Evolución en la historia, donde se utilizó, porque se utiliza en la Informática, cuales son las ventajas, desventajas y las técnicas empleadas en cada una de ellas.
Este documento describe virus informáticos y antivirus. Explica que un virus es un programa que se copia a sí mismo y altera el funcionamiento de una computadora sin permiso. También describe los primeros virus históricos, tipos de virus, cómo se propagan y las acciones que realizan. Explica qué es un antivirus, cómo funcionan para detectar y eliminar virus, y los diferentes tipos de antivirus y sus características. Finalmente, ofrece consideraciones sobre el software antivirus adecuado.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
La seguridad de la información busca proteger los activos de una empresa o individuo, como la información, equipos y personas, mediante el resguardo de los principios de integridad, confidencialidad y disponibilidad de la información. Esto se logra identificando amenazas y vulnerabilidades, y aplicando medidas de seguridad como análisis de riesgos y políticas de seguridad.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento trata sobre la seguridad informática. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios, y analiza diversos tipos de amenazas, virus y cómo realizar un análisis de riesgos.
Este documento describe las debilidades de seguridad más comúnmente explotadas en los ataques informáticos, incluyendo la ingeniería social, factores internos, códigos maliciosos, contraseñas débiles y configuraciones predeterminadas. Explica que la ingeniería social que explota las debilidades humanas es una de las estrategias más efectivas. También señala que los empleados insatisfechos internos representan una gran amenaza y que los códigos maliciosos como malware son una amenaza frecuente.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante técnicas como aplicaciones de protección, encriptación e información a usuarios. También recomienda medidas como convertirse en experto, catalogar los bienes de la empresa y bloquear escritorios para prevenir amenazas a la seguridad.
El documento presenta un resumen de la Unidad I de la asignatura Seguridad Informática. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. La seguridad de la información tiene como objetivo proteger la información y sistemas de acceso, uso o destrucción no autorizados. Finalmente, explica los diferentes tipos de virus informáticos y amenazas a la seguridad como vulnerabilidades.
Este documento presenta una introducción al tema de la seguridad informática. Explica la importancia de proteger los sistemas informáticos y la información que contienen de accesos no autorizados, daños, modificaciones o destrucciones. También describe las diferentes amenazas a la seguridad informática como virus, intrusos, errores, y ingeniería social. Finalmente, discute técnicas para asegurar sistemas como respaldos, protección contra virus, encriptación, firewalls y contraseñas.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento trata sobre la importancia de la seguridad informática. Explica las amenazas a la seguridad como usuarios malintencionados, programas maliciosos, errores de programación e intrusos. También describe técnicas para proteger los sistemas como respaldos de información, protección contra virus, control de acceso a redes y encriptación. El objetivo es proteger los activos informáticos como la infraestructura, usuarios e información.
HABLA SOBRE TEMAS DE SEGURIDAD INFORMATICA ASI COMO LA FORMA EN CASO DE HABER PROBLEMA MUESTRA FORMAS DE SOLUCIONAR Y SUGERENCIAS ADEMAS DE LA INFORMACION SELECCIONADA DE VIRUS Y ANTIVIRUS
El documento describe los conceptos fundamentales de la seguridad informática, incluyendo su definición, objetivos y amenazas. La seguridad informática se enfoca en proteger los activos digitales como la infraestructura tecnológica, usuarios e información de amenazas internas y externas mediante el establecimiento de normas y procedimientos de seguridad. Las amenazas pueden provenir de usuarios, programas maliciosos, errores, intrusos, desastres o ingeniería social.
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
La seguridad informática se ocupa de proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Busca diseñar normas y técnicas para conseguir sistemas de información seguros mediante la protección frente a amenazas como usuarios maliciosos, programas dañinos, errores de programación, intrusos, desastres y fallos técnicos. Las amenazas pueden clasificarse según su origen como internas, provenientes de dentro de la red, o externas, desde entornos externos como Internet.
El documento habla sobre seguridad informática. Cubre temas como objetivos de seguridad, principios básicos, causas de inseguridad, amenazas lógicas y físicas, gestión de riesgos, y planes de seguridad lógica y física. El documento proporciona una guía completa sobre cómo implementar sistemas de seguridad efectivos.
La seguridad informática busca proteger la infraestructura tecnológica y la información de una organización de diversas amenazas internas y externas mediante el establecimiento de normas, procedimientos y técnicas de seguridad. Entre las amenazas se encuentran usuarios malintencionados, programas maliciosos, errores humanos e intrusos que podrían acceder a la información o recursos de forma no autorizada. La seguridad informática protege tanto los equipos y redes como la información contenida en ellos y manejada por los usu
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
El documento habla sobre las amenazas a la seguridad informática. Define amenazas como cualquier elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen de vulnerabilidades y pueden ser intencionales o no intencionales. Las amenazas intencionales han aumentado debido a técnicas de ingeniería social y falta de capacitación a usuarios. Las amenazas pueden clasificarse como internas o externas dependiendo de su origen, y por su efecto, medio utilizado u otros factores.
El documento describe los principales puntos de vulnerabilidad y amenazas a la seguridad de la información para las empresas, incluyendo accesos no autorizados, software y hardware de comunicación, y confiabilidad del personal. También discute prácticas comunes de seguridad como firewalls y antivirus, así como prioridades estratégicas como el monitoreo y la seguridad de accesos remotos. Finalmente, analiza amenazas emergentes como la manipulación semántica de la información y recomienda mantener soluciones actualizadas para protegerse
Similar a Informe seguridad en redes de comunicacion (20)
El documento describe los conceptos clave de la planificación de procesos en sistemas operativos, incluyendo la inanición, la eficiencia, la productividad y los diferentes niveles de planificación a corto, medio y largo plazo. Explica que el objetivo de la planificación es proporcionar un uso eficiente de los recursos y evitar la inanición de los procesos.
El documento habla sobre la planificación de procesos en sistemas operativos multiprogramados. Explica que la planificación puede dividirse en tres niveles: corto plazo, medio plazo y largo plazo. A nivel de corto plazo, el planificador determina qué proceso se ejecuta en el procesador. A nivel medio, se determina si agregar más programas a memoria. Y a nivel largo, se controla qué programas son admitidos al sistema y el grado de multiprogramación.
El documento describe varios modelos o ciclos de vida comunes para el desarrollo de software. Explica el modelo cascada o clásico, el cual involucra etapas secuenciales como especificación de requisitos, diseño, programación y pruebas. También describe el modelo de prototipos, modelo en espiral, modelo de desarrollo por etapas e iterativo/incremental. Finalmente, menciona brevemente los modelos estructurado y orientado a objetos.
Este informe de laboratorio describe los procedimientos para neutralizar soluciones de ácido clorhídrico (HCl) y potasa (KOH) mediante cálculos matemáticos para determinar las cantidades necesarias. Se prepararon 250 ml de una solución de HCl al 0.1N y otra de KOH al 0.1N. Luego se calculó que se requerían 0.78 ml de HCl y 1.4 gramos de KOH para neutralizar las soluciones. Finalmente, se mezclaron las soluciones de HCl y KOH para neutralizar los
Este informe de laboratorio describe los procedimientos para preparar biodiesel a partir de aceite vegetal y metanol usando hidróxido de sodio. El estudiante aprendió a elaborar biodiesel, un combustible ambiental, mediante la aplicación de conocimientos químicos. El procedimiento involucró mezclar metanol con hidróxido de sodio, calentar aceite vegetal a 60-70°C, y combinarlos para formar biodiesel.
Este informe de laboratorio describe los procedimientos llevados a cabo por William Matamoros para preparar tres soluciones en el laboratorio de química de la Universidad Politécnica de Ingeniería. Las soluciones preparadas fueron cloruro de hidrógeno al 0.1N, hidróxido de potasio al 0.1N y cloruro de sodio al 0.1N. El informe detalla los cálculos, materiales, equipos y pasos seguidos para medir con precisión las cantidades necesarias y obtener disoluciones homogé
Este documento describe varios tipos de ataques y amenazas a la seguridad en redes de comunicación. Explica conceptos como hackers, ingeniería social, denegación de servicio, inyección SQL, phishing, keyloggers, sniffers y backdoors. Además, identifica cinco fases comunes de los ataques y cómo se pueden manipular las personas para acceder a sistemas de manera fraudulenta.
Este resumen cubre los siguientes puntos clave del capítulo 1:
1. Introduce los usos comunes de las redes de computadoras, incluyendo aplicaciones de negocios, domésticas, móviles y temas sociales.
2. Explica conceptos básicos como el modelo cliente-servidor, hardware de redes, software de redes y los modelos de referencia OSI y TCP/IP.
3. Presenta ejemplos de redes como ARPANET y diferentes tipos de redes como LAN, MAN y WAN.
Este documento resume las propiedades de los gases, sus leyes y aplicaciones. Explica que un gas se adapta al recipiente que lo contiene y que sus moléculas no tienen fuerza de atracción. Detalla las leyes de Boyle, Charles y Gay-Lussac, y cómo la presión, volumen y temperatura de los gases están relacionados. Finalmente, describe algunas aplicaciones de los gases como en medicina, industria y para mejorar procesos y preservar alimentos.
El informe presenta los resultados de un experimento de laboratorio para determinar la densidad de varios sólidos. Los estudiantes midieron la masa y el volumen de muestras y calcularon su densidad usando la fórmula densidad = masa / volumen. Determinaron la densidad de un trozo de madera, un trozo de metal y otros materiales usando métodos como el principio de Arquímedes. Los resultados apoyan la comprensión de conceptos clave como densidad, peso específico y volumen.
Este documento presenta los resultados de un experimento realizado en el laboratorio de química sobre el mechero de Bunsen. El objetivo era aprender a identificar las partes del mechero Bunsen y cómo regular la llama para lograr diferentes tipos de combustión. Se explican conceptos como combustión completa e incompleta, las zonas de la llama y cómo encender y apagar correctamente el mechero.
El documento describe las propiedades y comportamiento de los gases. Explica que los gases no tienen forma ni volumen propios, y que sus moléculas se mueven libremente y a alta velocidad. También resume las cuatro leyes fundamentales de los gases ideales, incluyendo las leyes de Boyle, Charles, Gay-Lussac y Avogadro. Finalmente, discute algunas aplicaciones importantes de los gases en la industria, medicina y procesos químicos.
Este documento presenta una guía de estudio sobre metodología de investigación. Explica conceptos clave como la recolección de datos, los instrumentos de medición, sus requisitos de confiabilidad, validez y objetividad. Detalla las etapas para construir un instrumento de medición válido y confiable, y los tipos de preguntas y escalas que se pueden utilizar en un cuestionario, como preguntas cerradas y abiertas. Además, cubre temas como la codificación de datos, los niveles de medición y los tipos
Este documento presenta la metodología para plantear un problema de investigación. Explica que el planteamiento del problema consiste en establecer objetivos generales y específicos, desarrollar preguntas de investigación, y justificar la viabilidad del estudio. Luego, provee un ejemplo de cómo aplicar esta metodología al tema de la relación entre niños y televisión, estableciendo objetivos, preguntas e justificando la utilidad y viabilidad del estudio.
El documento describe diferentes tipos de diseños de investigación, incluyendo diseños experimentales, pre-experimentales, cuasi-experimentales, no experimentales y transeccionales. Explica las características y objetivos de cada diseño, así como cuándo sería apropiado utilizar cada uno.
Este documento presenta una revisión de la literatura sobre el marco teórico para una investigación. Define el marco teórico como un conjunto de teorías y conceptos que sustentan y guían el estudio. Explica que la revisión de literatura incluye la detección, obtención y consulta de fuentes, así como la adopción de una perspectiva teórica y la elaboración del marco teórico. Finalmente, destaca algunas funciones y recomendaciones para la elaboración del marco teórico.
Hoshin-Kanri es una metodología de planeación estratégica que se enfoca en los objetivos estratégicos de negocio para guiar el mejoramiento continuo. Consta de dos partes: 1) Administración Inter-funcional, que alinea las estrategias globales con los objetivos, y 2) Administración Funcional, que establece objetivos operativos, metas, estrategias y un proceso de mejora continua para lograr los objetivos estratégicos. Kaizen es un proceso de mejora continua que sigue la secuencia de mantenimiento
Este documento describe la seguridad informática y los planes de contingencia. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización de amenazas internas y externas mediante el uso de estándares, protocolos, métodos y herramientas. También describe los objetivos y tipos de amenazas, así como técnicas como la criptografía, copias de seguridad y cortafuegos. Finalmente, explica que un plan de contingencia consta de planes de respaldo, emergencia y recuperación para responder
Este documento describe la seguridad informática y los planes de contingencia. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una organización de amenazas internas y externas mediante el uso de estándares, protocolos, métodos y herramientas. También describe los objetivos y tipos de amenazas, así como técnicas como la criptografía, copias de seguridad y cortafuegos. Finalmente, explica que un plan de contingencia incluye subplanes de respaldo, emergencia y recuperación para
ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado...LuisLobatoingaruca
Un ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado para mover principalmente personas entre diferentes niveles de un edificio o estructura. Cuando está destinado a trasladar objetos grandes o pesados, se le llama también montacargas.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
Aletas de Transferencia de Calor o Superficies Extendidas.pdfJuanAlbertoLugoMadri
Se hablara de las aletas de transferencia de calor y superficies extendidas ya que son muy importantes debido a que son estructuras diseñadas para aumentar el calor entre un fluido, un sólido y en qué sitio son utilizados estos materiales en la vida cotidiana
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
Informe seguridad en redes de comunicacion
1. 0
INFORME DE SEGURIDAD EN REDES DE COMUNICACION
NOMBRE: WILLIAM JOSEP MATAMOROS.
CUENTA: 2011302404.
CATEDRÁTICO: ING. LUIS MIRÓN.
ASIGNATURA: REDES.
FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET
TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.
2. 1
Contenido pagina
I. INTRODUCCIÓN. ......................................................................................................................... 2
II. OBJETIVOS................................................................................................................................... 2
III. MARCO TEÓRICO. ................................................................................................................... 3
IV. DESARROLLO. .......................................................................................................................... 4
SEGURIDAD INFORMÁTICA .................................................................................................... 4
AMENAZAS .............................................................................................................................. 4
ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5
ATAQUES INFORMÁTICOS ...................................................................................................... 6
OTROS ATAQUES. ................................................................................................................. 10
V. CONCLUSIONES. ........................................................................................................................ 11
VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11
3. 2
I. INTRODUCCIÓN.
El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere.
Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET
II. OBJETIVOS.
1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en este caso las organizaciones o personas comunes.
2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las metodologías que se pueden usar para prevención en cuanto a seguridad de hardware que se usan dentro de las organizaciones.
3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada uno de estos pueden perjudicar a los miembros de ella como la información que se está cuidando o protegiendo.
4. 3
III. MARCO TEÓRICO.
Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito.
Cracker: Personas que rompen algún sistema de seguridad.
Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
Hacker: Persona que ama lo que hace.
Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas.
Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
Malware:
Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema.
Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Ataque informático: Método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador personal o red privada.
5. 4
IV. DESARROLLO.
Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir dentro de un sistema informático o una red de comunicación dentro de una organización.
Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir estos ataques en internet.
SEGURIDAD INFORMÁTICA
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida o circulante.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Podríamos decir que la seguridad informática comprende desde una seguridad física hasta una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento del equipo informático.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
6. 5
ALGUNAS AMENAZAS QUE CABE DESTACAR.
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o lógicos de los sistemas informáticos en general.
LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES.
1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque
2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas.
3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró
4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar
5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
7. 6
ATAQUES INFORMÁTICOS
1. INGENIERÍA SOCIAL.
Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.
Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:
1) Todos queremos ayudar.
2) El primer movimiento es siempre de confianza hacia el otro.
3) No nos gusta decir No.
4) A todos nos gusta que nos alaben.
8. 7
2. DENEGACION DE SERVICIOS (DoS).
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina
Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
3. SQL INJECTION
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
9. 8
Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
10. 9
4. PHISHING.
Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
5. KEYLOGGERS Y SPYWARE.
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener
Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
6. SNIFFERS.
Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.
Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
11. 10
de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.
Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta.
7. BACKDOOR
En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows.
A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi opinión personal considero que para que se prevengan estos ataques hay que pensar cómo piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas prácticas.
OTROS ATAQUES.
• Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora.
• Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora.
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
12. 11
V. CONCLUSIONES.
1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades.
2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas u organizaciones por el robo de información.
3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más preparados para prevenir uno de estos tantos delitos.
VI. BIBLIOGRAFÍA & WEBSITES.
http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html
Hacker highschool, curso security awereness foor teens PDF
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL
http://es.wikipedia.org/wiki/Phishing
http://es.wikipedia.org/wiki/Puerta_trasera