Категории: Все - datos - seguridad - hackers - redes

по Yulisa Gutierrez 3 лет назад

608

ATAQUES INFORMÁTICOS

Las herramientas y métodos utilizados en los ataques informáticos son variados y abarcan diferentes áreas. John The Ripper se destaca por su versatilidad y es compatible con la mayoría de los sistemas operativos, permitiendo descifrar contraseñas desde las más débiles hasta cifrados complejos.

ATAQUES INFORMÁTICOS

ATAQUES INFORMÁTICOS

organismos oficiales de la seguridad informática.

SANS INSTITUTE
es una institución con ánimo de lucro fundada en 1989, con sede en Bethesda (Maryland, Estados Unidos)
(SysAdmin Audit, Networking and Security Institute)
CERT/CC
Es la principal autoridad de confianza en el mundo dedicada a la mejora de la seguridad y la resistencia de los sistemas y redes informáticas
centro de alerta y reacción frente a los ataques informáticos
(Computer Emergency Response Team Coordination Center)

Ejemplo de vulnerabilidad de un sistema operativo y que hacer para contrarrestar estos ataques

Amenazas del mundo del ciberespacio

En el último período se han observado diversas amenazas en el ciberespacio, manifestadas en ciberataques, las cuales de acuerdo a su objetivo pueden agruparse en: ciberespionaje, ciberterrorismo y/o cibercrimen.

COMO ACTUAR FRENTE A ELLOS
Virus Stuxnet
Atacó a computadoras que controlaban los reactores nucleares de Irán, el cual ha sido denominado como “una de las piezas de software malicioso más sofisticadas que existen
Botnets “(robots de la red)
son redes de ordenadores zombies se emplean para realizar ataques, envíos masivos de correos basura y espionaje contra empresas se crea infectando ordenadores sin que sus propietarios lo sepan.
ZEUS
se propaga por los navegadores, por medio de la recopilación de datos del usuario y sus contraseñas, suplanta su identidad y roba datos financieros y/o envía spam.

Qué es un cortafuego

Es un dispositivo de hardware o software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red ,con un bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

FUNCIÓN

Proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.


Vulnerabilidad y abusos de los sistemas

Robo de datos
Acciones del personal
Fallos de Software
Fallos de Hardware

INTEGRANTES

PARRAGUEZ OLIVA CRISTINA
MENDOZA PISCOYA CYNTHIA

Técnicas para asegurar el sistema contra los virus.

Sistema de Respaldo Remoto.
Servicio de backup remoto
Tecnologías repelentes o protectoras
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Vigilancia de red
Zona desmilitarizada
Codificar la información
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

VIRUS

TIPOS
Troyano o caballo de troya

Dejan al equipo indefenso

Gusano informático (worm)

consumen bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema baje mucho

Virus polimórfico

tienen la capacidad de mutarse a sí mismos a través de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.

Macro virus

son aquellos que cambian, modifican o sustituyen una macro.

Virus de acción directa

Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos informáticos.

Virus de sobreescritura

son aquellos que borran la información que contienen los ficheros o programas

Virus residentes en la memoria

se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los programas o ficheros que en el momento en el que empiezan a ejecutarse.

DEFINICION
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario

Métodos y herramientas utilizadas para vulnerar un sistema

La suite Aircrack
para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.
John The Ripper
Es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante.
Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos
Wireshark
es compatible con gran parte de los sistemas operativos y permite exportar todos los resultados a otros formatos.
permite recolectar datos de diferentes fuentes y conexiones.
Analizador de protocolos de red multiplataforma.
Mtasploit
Es muy utilizado incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones.
Permite lanzar ataques usando comandos cortos
Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema.