Please enable JavaScript.
Coggle requires JavaScript to display documents.
TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMÁTICAS image, image, image…
TIPOS DE ATAQUES E INTRUSOS EN LAS
REDES INFORMÁTICAS
TIPOS DE ATAQUES INFORMATICOS
Actividades de reconocimiento de sistemas
Obtiene información
previa sobre las organizaciones
Realizan un escaneo de puertos
Reconocimiento de versiones de sistemas operativos
Detección de vulnerabilidades en los sistemas
Detectan las posibles vulnerabilidades de un
sistema informático
EXploits
Robo de información mediante la intercepción de mensajes
Interceptar correos o documentos enviados de internet
Invaden la privacidad de usuarios
Modificación del contenido y secuencia de los mensajes transmitidos.
Reenvió de mensajes y documentos maliciosos
Conocido como “ataques
de repetición” (“replay attacks”).
Analisis del tráfico
Uso de herramientas
como los “sniffers
Uso de redes conmutadas
Ataques de suplantación de la identidad
IP Spoofing
“enmascaramiento de la dirección IP”
DNS Spoofing
direccionamiento erróneo en
los equipos afectados
SMTP Spoofing
Envío de mensajes con remitentes falsos
(“masquerading”)
Captura de cuentas de usuario y contraseñas
“snoopers”: programas que permiten esta actividad
Modificaciones del tráfico y de las
tablas de enrutamiento
Desvian paquetes de datos por internet
Conexión no autorizada a equipos y
servidores
Violación de sistemas de control de acceso.
Uso de “rootkits” (Troyanos)
Consecuencias de las conexiones no
autorizadas a los sistemas informáticos
Uso inadecuado de servicios
Romper claves criptográficas
10.Introducción en el sistema de
“malware” (código malicioso)
Uso de troyanos y su propagación
CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
Hackers
Acceso a información confidencial
Crackers (“blackhats”)
Atacan un sistema informático para obtener beneficios de forma ilegal
Sniffers
Rastrean y descifran mensajes
Phreakers
sabotean las redes telefónicas para
realizar llamadas gratuitas
Spammers
Envío masivo de mensajes de correo
electrónico no solicitados
Piratas informáticos
pirateo de programas y
contenidos digitales
Creadores de virus y programas dañino
Crean virus y programas dañinos para los sistemas
Lamers (“wannabes”): “Scriptkiddies” o “Click-kiddies”
Personas que hacen ataques informáticos si conocimiento
Amenazas del personal interno
Fisgones
MOTIVACIONES DE LOS ATACANTES
MICE: Money Ideplogy Compromise Ego
Consideraciones económicas
Diversión
Ideología
Autorrealización
Reconocimiento social
FASES DE UN ATAQUE INFORMÁTICO
Descubrimiento y exploración del sistema
Búsqueda de vulnerabilidades del sistema
Explotación de las vulnerabilidades detectadas
Corrupción o compromiso del sistema
Eliminación de pruebas que revelan el ataque y compromiso del sistema
"TRIANGULO DE LA INTRUSIÓN"
MEDIOS
Herramientas
Conocimientos técnicos
MOTIVO
Diversión
Lucro personal
OPORTUNIDAD
Fallos en la seguridad de la red y/o equipos
ALUMNA:
Jaqueline Mucio Lorenzo