Está en la página 1de 15

SEGURIDAD INFORMATICA

AMENAZAS A LA SEGURIDAD INFORMTICA

Amenazas a la seguridad
Informatica

Hackers
Conocimiento + Motivacin
Crackers
Obtener beneficios o hacer dao

Sniffers
Rastrear, interceptar y/o modificar

Phreakers
Amenazas a la seguridad

Informatica

Piratas informticos
Infringen la legislacin sobre propiedad
intelectual

Creadores de Virus-codigos malignos


Dao o robo de informacin

Lamers
Usuarios sin conocimientos pero con
herramientas

Amenazas a la seguridad
Informatica

Personal Interno
Actuaciones voluntarias o involuntarias

Ex-empleados
Venganza

Intrusos remunerados
Espionaje o Sabotaje

Amenazas a la seguridad
Informatica

Motivaciones de los atacantes


Dinero -> Robar y/o extorsionar
Ideologa -> Religiosa, Polticas o tendencias

Diversin -> Ocio


Autorrealizacin -> Reconocimiento

Amenazas a la seguridad
Informatica

1.
2.
3.
4.
5.

Fases de un ataque informtico


Descubrimiento y exploracin del
sistema informtico
Bsqueda de vulnerabilidades
Explotacin de las vulnerabilidades
Corrupcin o compromiso del
sistema
Eliminacin de pruebas

Amenazas a la seguridad
Informatica

Triangulo de la intrusin

Amenazas a la seguridad
Informatica

Medios y Herramientas
Escaneo de puertos -> Deteccin de
servicios

Sniffers -> Capturar paquetes en la red


Exploits -> Buscar y explotar
vulnerabilidades

Backdoors kits -> Abrir y explotar puertas


traseras

Amenazas a la seguridad
Informatica

Medios y Herramientas
Rootkits -> Oculta puertas traseras en
archivos del sistema

Auto-Rooters -> Automatiza un ataque


Password crackers -> Averiguar passwords
Suplantacin -> spoofing
Herramientas de
cifrado o proxy

Amenazas a la seguridad
Informatica

Tipos de ataques informticos

Activos ->

Generacin
Interrupcin
Modificacin

Pasivos ->

Interceptacin

Amenazas a la seguridad
Informatica

Tipos de ataques informticos


Actividades de reconocimiento de sistemas
Deteccin de vulnerabilidades en los
sistemas
Robo de informacin mediante la
interceptacin de mensajes
Modificacin del contenido y secuencia de
los mensajes
Anlisis del trafico

Amenazas a la seguridad
Informatica

Tipos de ataques informticos


Ataques de suplantacin de la identidad
IP Spoofing
DNS Spoofing
Cambios en el registro de nombres de dominio
de INTERNIC
SMTP Spoofing
Capturas de cuentas de usuario y contraseas
Modificaciones del trafico y de las tablas de
enrutamiento
Conexin no autorizada a equipos y servidores

Amenazas a la seguridad
Informatica

Tipos de ataques informticos


Introduccin en el sistema de malvare
Virus Informticos, troyanos y gusanos
Ataques de Cross-site scripting XSS
Ataques de inyeccin de cdigo SQL
Ataques contra los sistemas criptogrficos
Fraudes, engaos y extorsiones
Denegacin del servicio - DoS
Denegacin del servicio Distribuidos - DDoS)
Marcadores telefnicos - Dialers

Gracias por su atencin

DUVAN STIVEN PAEZ TAPIAS

También podría gustarte