ATAQUES INFORMÁTICOS
Métodos y herramientas utilizadas para vulnerar un sistema
Mtasploit
Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema.
Permite lanzar ataques usando comandos cortos
Es muy utilizado incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones.
Wireshark
Analizador de protocolos de red multiplataforma.
permite recolectar datos de diferentes fuentes y conexiones.
es compatible con gran parte de los sistemas operativos y permite exportar todos los resultados a otros formatos.
John The Ripper
Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos
Es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante.
La suite Aircrack
para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.
VIRUS
DEFINICION
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
TIPOS
Virus residentes en la memoria
se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.
Virus de sobreescritura
son aquellos que borran la información que contienen los ficheros o programas
Virus de acción directa
Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos.
Macro virus
son aquellos que cambian, modifican o sustituyen una macro.
Virus polimórfico
tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.
Gusano informático (worm)
consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho
Troyano o caballo de troya
Dejan al equipo indefenso
Técnicas para asegurar el sistema contra los virus.
Codificar la información
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red
Zona desmilitarizada
Tecnologías repelentes o protectoras
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto.
Servicio de backup remoto
INTEGRANTES
MENDOZA PISCOYA CYNTHIA
PARRAGUEZ OLIVA CRISTINA
Vulnerabilidad y abusos de los sistemas
Fallos de Hardware
Fallos de Software
Acciones del personal
Robo de datos
Qué es un cortafuego
FUNCIÓN
Amenazas del mundo del ciberespacio
ZEUS
se propaga por los navegadores, por medio de la recopilación de datos del usuario y sus contraseñas, suplanta su identidad y roba datos financieros y/o envía spam.
Botnets “(robots de la red)
son redes de ordenadores zombies se emplean para realizar ataques, envíos masivos de correos basura y espionaje contra empresas se crea infectando ordenadores sin que sus propietarios lo sepan.
Virus Stuxnet
Atacó a computadoras que controlaban los reactores nucleares de Irán, el cual ha sido denominado como “una de las piezas de software malicioso más sofisticadas que existen
COMO ACTUAR FRENTE A ELLOS
Ejemplo de vulnerabilidad de un sistema operativo y que hacer para contrarrestar estos ataques
organismos oficiales de la seguridad informática.
CERT/CC
(Computer Emergency Response Team Coordination Center)
centro de alerta y reacción frente a los ataques informáticos
Es la principal autoridad de confianza en el mundo dedicada a la mejora de la seguridad y la resistencia de los sistemas y redes informáticas
SANS INSTITUTE
(SysAdmin Audit, Networking and Security Institute)
es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos)