ATAQUES INFORMÁTICOS
organismos oficiales de la seguridad informática.
SANS INSTITUTE
es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos)
(SysAdmin Audit, Networking and Security Institute)
CERT/CC
Es la principal autoridad de confianza en el mundo dedicada a la mejora de la seguridad y la resistencia de los sistemas y redes informáticas
centro de alerta y reacción frente a los ataques informáticos
(Computer Emergency Response Team Coordination Center)
Ejemplo de vulnerabilidad de un sistema operativo y que hacer para contrarrestar estos ataques
Amenazas del mundo del ciberespacio
En el último período se han observado diversas amenazas en el ciberespacio, manifestadas en ciberataques, las cuales de acuerdo a su objetivo pueden agruparse en: ciberespionaje, ciberterrorismo y/o cibercrimen.
COMO ACTUAR FRENTE A ELLOS
Virus Stuxnet
Atacó a computadoras que controlaban los reactores nucleares de Irán, el cual ha sido denominado como “una de las piezas de software malicioso más sofisticadas que existen
Botnets “(robots de la red)
son redes de ordenadores zombies se emplean para realizar ataques, envíos masivos de correos basura y espionaje contra empresas se crea infectando ordenadores sin que sus propietarios lo sepan.
ZEUS
se propaga por los navegadores, por medio de la recopilación de datos del usuario y sus contraseñas, suplanta su identidad y roba datos financieros y/o envía spam.
Qué es un cortafuego
Es un dispositivo de hardware o software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red ,con un bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
FUNCIÓN
Proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Vulnerabilidad y abusos de los sistemas
Robo de datos
Acciones del personal
Fallos de Software
Fallos de Hardware
INTEGRANTES
PARRAGUEZ OLIVA CRISTINA
MENDOZA PISCOYA CYNTHIA
Técnicas para asegurar el sistema contra los virus.
Sistema de Respaldo Remoto.
Servicio de backup remoto
Tecnologías repelentes o protectoras
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Vigilancia de red
Zona desmilitarizada
Codificar la información
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
VIRUS
TIPOS
Troyano o caballo de troya
Dejan al equipo indefenso
Gusano informático (worm)
consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho
Virus polimórfico
tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.
Macro virus
son aquellos que cambian, modifican o sustituyen una macro.
Virus de acción directa
Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos.
Virus de sobreescritura
son aquellos que borran la información que contienen los ficheros o programas
Virus residentes en la memoria
se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.
DEFINICION
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
Métodos y herramientas utilizadas para vulnerar un sistema
La suite Aircrack
para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.
John The Ripper
Es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante.
Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos
Wireshark
es compatible con gran parte de los sistemas operativos y permite exportar todos los resultados a otros formatos.
permite recolectar datos de diferentes fuentes y conexiones.
Analizador de protocolos de red multiplataforma.
Mtasploit
Es muy utilizado incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones.
Permite lanzar ataques usando comandos cortos
Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema.