ATAQUES INFORMÁTICOS

Métodos y herramientas utilizadas para vulnerar un sistema

Métodos y herramientas utilizadas para vulnerar un sistema

Mtasploit

Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema.

Permite lanzar ataques usando comandos cortos

Es muy utilizado incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones.

Wireshark

Analizador de protocolos de red multiplataforma.

permite recolectar datos de diferentes fuentes y conexiones.

es compatible con gran parte de los sistemas operativos y permite exportar todos los resultados a otros formatos.

John The Ripper

Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos

Es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante.

La suite Aircrack

para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.

VIRUS

VIRUS

DEFINICION

Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario

TIPOS

Virus residentes en la memoria

se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.

Virus de sobreescritura

son aquellos que borran la información que contienen los ficheros o programas

Virus de acción directa

Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos.

Macro virus

son aquellos que cambian, modifican o sustituyen una macro.

Virus polimórfico

tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.

Gusano informático (worm)

consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho

Troyano o caballo de troya

Dejan al equipo indefenso

Técnicas para asegurar el sistema contra los virus.

Técnicas para asegurar el sistema contra los virus.

Codificar la información

Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red

Zona desmilitarizada

Tecnologías repelentes o protectoras

cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Sistema de Respaldo Remoto.

Servicio de backup remoto

INTEGRANTES

MENDOZA PISCOYA CYNTHIA

PARRAGUEZ OLIVA CRISTINA

Vulnerabilidad y abusos de los sistemas

Vulnerabilidad y abusos de los sistemas

Fallos de Hardware

Fallos de Software

Acciones del personal

Robo de datos

r

Los sistemas computarizados son vulnerables por las siguientes causas:·        Un sistema de información complejo no se puede reproducir manualmente.·        Los procedimientos computarizados son invisibles y no es fácil entenderlos ni auditarlos.·        La probabilidad de que ocurra un desastre a un sistema automatizado no es mayor que en el caso de un sistema manual, su efecto puede ser mucho más extenso.·        Muchas personas tienen acceso directo a los sistemas de información en línea, los usuarios legítimos logran obtener fácilmente acceso a porciones de los datos computarizados que no tienen permiso de ver.

Qué es un cortafuego

Qué es un cortafuego

r

Es un dispositivo de hardware o software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red ,con un bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

FUNCIÓN

r

Proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Amenazas del mundo del ciberespacio

Amenazas del mundo del ciberespacio

r

En el último período se han observado diversas amenazas en el ciberespacio, manifestadas en ciberataques, las cuales de acuerdo a su objetivo pueden agruparse en: ciberespionaje, ciberterrorismo y/o cibercrimen.

ZEUS

se propaga por los navegadores, por medio de la recopilación de datos del usuario y sus contraseñas, suplanta su identidad y roba datos financieros y/o envía spam.

Botnets “(robots de la red)

son redes de ordenadores zombies se emplean para realizar ataques, envíos masivos de correos basura y espionaje contra empresas se crea infectando ordenadores sin que sus propietarios lo sepan.

Virus Stuxnet

Atacó a computadoras que controlaban los reactores nucleares de Irán, el cual ha sido denominado como “una de las piezas de software malicioso más sofisticadas que existen

COMO ACTUAR FRENTE A ELLOS

r

Utilizar un antivirus que analice todas las descargas.Mantener el sistema operativo y el navegador actualizados.Cuidar las contraseñas.Desconfíar de los correos de remitentes desconocidos.Si no se posee un programa antivirus, instalar alguno en esta instanciaRealizar un análisis completo del sistemaModificar las contraseñas de los correos, cuentas de redes sociales y cualquier servicio que requiera autenticaciónMantener los sistemas y software actualizados y parcheados.Capacitar a los empleados para que reconozcan los signos de phishing.

Ejemplo de vulnerabilidad de un sistema operativo y que hacer para contrarrestar estos ataques

Ejemplo de vulnerabilidad de un sistema operativo y que hacer para contrarrestar estos ataques

r

VULNERABILIDADESPor ejemplo, en los laboratorios del Instituto las paginas de redes sociales, entre otras no están debidamente bloqueadas; por lo tanto los estudiantes pueden ingresar a estas paginas y descargar algún tipo de virus, lo que ocasionaría que se propaguen rápidamente todos los equipos y causen daños en estos.Que hacer para contrarrestar estos ataqueslo que se debería hacer es bloquear estas páginas e instalar algún tipo de antivirus para protegerlas.

organismos oficiales de la seguridad informática.

organismos oficiales de la seguridad informática.

CERT/CC

(Computer Emergency Response Team Coordination Center)

centro de alerta y reacción frente a los ataques informáticos

Es la principal autoridad de confianza en el mundo dedicada a la mejora de la seguridad y la resistencia de los sistemas y redes informáticas

SANS INSTITUTE

(SysAdmin Audit, Networking and Security Institute)

es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos)