Está en la página 1de 44

ATAQUES Y

VULNERABILIDAD
Seguridad Informtica.
ATAQUES
todas aquellas acciones que
suponen una violacin de la
seguridad de nuestro sistema,
confidencialidad, integridad o
disponibilidad.
con propsitos desconocidos por
el operador del sistema y que, por
lo general, causan un dao.
Se pueden clasificar segn los
efectos causados, como:
Interrupcin: cuando un recurso del
sistema es destruido o se vuelve no
disponible.
Intercepcin: una entidad no autorizada
consigue acceso a un recurso.
Modificacin: alguien no autorizado
consigue acceso a una informacin y es
capaz de manipularla.
Fabricacin: cuando se insertan objetos
falsificados en el sistema.

Segn la forma de actuar:
Escaneo de puertos: esta tcnica consiste en
buscar puertos abiertos, y fijarse en los que
puedan ser receptivos o de utilidad.
Ataques de autentificacin: cuando un
atacante suplanta a una persona con
autorizacin.
Explotacin de errores: suceden en el
momento que se encuentran agujeros de
seguridad en los sistemas operativos,
protocolos de red o aplicaciones.
Ataques de denegacin de servicio (DoS):
consiste en saturar un servidor con pedidos
falsos hasta dejarlo fuera de servicio.
Ingeniera social

por ignorancia o a causa de un engao, el
usuario, genera una vulnerabilidad en el
sistema al brindar informacin al pirata
informtico.
PIRATAS
Qu es un hacker?
El trmino "hacker" se usa con frecuencia
para referirse a un pirata informtico.


diferentes tipos de piratas
Los hackers de sombrero negro
Los hackers de sombrero blanco

"script kiddies"
"pherakers"
"carders"
"crackers"
Hacktivistas
VULNERABILIDAD
Vulnerabilidad es definida como un fallo
en el proyecto, implementacin o
configuracin de un software o sistema
operativo que, cuando es descubierta por
un atacante, resulta en la violacin de la
seguridad de un computador o un sistema
computacional
Tipos de puntos vulnerables:
Aumento de privilegios. Los ms
terribles permiten tomar el control de los
programas ejecutados con privilegios de
administrador
Generacin de error de sistema. El
objetivo de algunos puntos vulnerables es
saturar un programa informtico para que
"se bloquee".
TIPOS DE ATAQUES
PHISHING
- Qu es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, nmeros de tarjeta de crdito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma fraudulenta.
- En que consiste?
Consiste en engaar al estafado
"suplantando la imagen de una empresa o
entidad publica", de esta manera hacen
"creer" a la posible vctima que realmente
los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.


WEB FALSA DE RECARGAS
Es una variante del Phishing que solo busca
un propsito, robar datos bancarios a los
usuarios.
Detrs de llamativas ofertas prometiendo
recargas ms econmicas se puede
esconder una estafa, que lo nico que busca
es hacerse con informacin del usuario.


SCAM
Es la captacin de personas por medio de
correos electrnicos, anuncios en web de
trabajo, chats, irc, etc... donde empresas
ficticias le ofrecen trabajar cmodamente
desde casa y cobrando unos beneficios
muy altos. Sin saberlo, la vctima esta
blanqueando dinero obtenido por medio
del phishing.
* Siempre le piden que tenga o abra una cuenta
bancaria.

Su trabajo consiste en recibir transferencias
bancarias a su cuenta bancaria, sacar este
dinero posteriormente para enviarlo a pases
extranjeros por medio de empresas tipo
Western Union, Money Gram.

Mandan un contrato (falso) para hacer mas
creble la oferta.
PHISHING-CAR
Qu es el Phishing-Car?
Captacin de compradores de coches a
un coste muy bajo, la venta nunca se
efecta, esta persona realiza un pago
como sea, se queda sin dinero y sin
coche.
PHARMING
- Qu es el PHARMING?
Es una tcnica para llevar a cabo estafas
online, consiste en manipular las
direcciones DNS que utiliza el usuario,
con el objetivo de engaarle y conseguir
que las paginas que visite el usuario no
sean realmente originales aunque su
aspecto sea idntico.
LOTERIAS FALSAS
Falso premio de loteras, el usuario recibe un
correo electrnico donde le notifican que tiene
un premio de lotera, si un usuario contesta a
este correo le solicitaran a continuacin todos
datos bancarios para un falso ingreso del
premio.
En otros casos se le solicita un parte del premio
que tendr que enviarlo a un pas para poder
cobrar el premio completo. En todos los casos el
premio es falso.
XPLOITS

Es el nombre con el que se identifica un
programa informtico malicioso, o parte del
programa, que trata de forzar alguna
deficiencia o vulnerabilidad de otro
programa.
El fin puede ser la destruccin o
inhabilitacin del sistema atacado, aunque
normalmente se trata de violar las medidas
de seguridad para poder acceder al mismo
de forma no autorizada y emplearlo en
beneficio propio o como origen de otros
ataques a terceros.
Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/ms).
Xploits de "Nuevo Virus, informate"
Xploits de pornografa.
Xploits de reactivar cuenta Hotmail.


TROYANOS
Infecta basndose en la ingeniera social
(depender de ti que te infecten o no, una
vez infectados tendrn un control
"completo" sobre tu ordenador), los
troyanos normalmente suelen venir en
archivos ejecutables (.exe) y escondidos,
por ejemplo en juegos.
KEYLOGGERS

El keylogger es un diagnstico utilizado
en el desarrollo de software que se
encarga de registrar las pulsaciones que
se realizan sobre el teclado, para
memorizarlas en un fichero o enviarlas a
travs de Internet
PROGRAMAS DE FUERZA
BRUTA
(Brute Force)
En criptografa, se denomina ataque de
fuerza bruta a la forma de recuperar una
clave probando todas las combinaciones
posibles hasta encontrar aquella que
permite el acceso.

Cmo funcionan?
Suelen utilizar las palabras clave ms
comunes en los passwords o ir probando
con todas las letras alfabticamente ej:
aaaaaa, aaaaab, aaaaac.
SPYWARE

Cualquier aplicacin informtica que recolecta
informacin valiosa de la computadora desde
donde est operando. Es un tipo de malware
que por lo general se introduce y opera en las
PCs sin que el usuario lo advierta.

Tambin hay espas que entran en las
computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo,
por lo general ese texto es obviado en la
instalacin.


Adems de verse vulnerada la privacidad
de los usuarios, los spywares pueden
producir prdidas econmicas pues
pueden recolectar nmeros de tarjetas de
crdito y claves de accesos.

Tambin pueden producir gran deterioro
en el funcionamiento de la computadora
tales como bajo rendimiento, errores
constantes e inestabilidad general.
ROBO DE COOKIE
Una cookie es un fragmento de informacin
que se almacena en el disco duro del
visitante de una pgina web a travs de su
navegador, a peticin del servidor de la
pgina. Esta informacin puede ser luego
recuperada por el servidor en posteriores
visitas.

Dado que las cookies pueden contener
informacin sensible (nombre de usuario, un
testigo utilizado como autenticacin, etc.), sus
valores no deberan ser accesibles desde otros
ordenadores. Sin embargo, las cookies
enviadas sobre sesiones HTTP normales son
visibles a todos los usuarios que pueden
escuchar en la red utilizando un sniffer de
paquetes. Estas cookies no deben contener por
lo tanto informacin sensible.


El proceso que permite a una parte no
autorizada recibir una cookie se llama robo de
cookies, y la encriptacin no sirve contra este
tipo de ataque.


DATOS DE INTERS:
Argentina se ubic en 2008 a nivel
regional segundo en producir spam y bot
(ataques encubiertos), y tercero en
actividad maliciosa. Pero a nivel mundial
clasific en el cuarto puesto como lugar de
origen de ataques informticos, y en el
duodcimo entre los productores de bot.
Programas/Pginas para hacekar:
John the Ripper (fuerza bruta)
foro.portalhacker.net
www.elhacker.org
ApSniffer: es un scanner wireless cuyo objetivo es
conseguirnos acceso a redes WLAN obteniendo
todas las redes Wireless dentro de nuestro radio
de alcance.
Credit Wizard v1.1 b1: permite generar fakes de
tarjetas de crdito pero de un modo profesional.
Permite ingresar informacin y datos personales
para personalizar la generacin de tarjetas de
crdito. Tambin incorpora un genial generador de
datos aleatorios, lo cual simplifica notablemente la
tarea de realizar fakes.

Consejos para defenderse de ataques:

* Mantener el sistema operativo y las aplicaciones
actualizadas.
* Un buen firewall con el que evitaremos el escaneo de
puertos y el acceso no autorizado a nuestro
ordenador.
Un antivirus que apoye el trabajo del firewall.
Cambiar las contraseas que viene por defecto en el
sistema operativo.
Poner especial cuidado a la hora de compartir
archivos y recursos
Ataque PDF: Todos
vulnerables

Debido a mltiples vulnerabilidades descubiertas en
el plugin de Adobe Acrobat versiones 6.x y 7.x, los
ficheros PDF (cualquier fichero pdf) se han revelado
como el mejor vector de ataque que pudiera
imaginarse. Qu sitio (incluyendo bancos,
organismos oficiales, etc, etc.) no alberga algn pdf
en sus servidores? Si puede invocarse un PDF
(cualquier pdf pblico, sin necesidad de tener
permisos especiales) de forma que ejecute cdigo
javascript (cualquier cdigo javascript), apaga y
vmonos.
Para colmo de males, el aviso original informa de que
los fallos detectados permiten la ejecucin de cdigo
en Firefox, ataques DoS en Explorer y el robo de
sesiones en Firefox, Opera y Explorer.
INTEGRANTES
Ercole Santiago
Usseglio Maximiliano

También podría gustarte