Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 1 Clase 2
ndice
La confianza del Usuario es una gran Ventaja...................................................2
Ataques comunes en la actualidad....................................................................3
Denial of Service (DOS/DDOS)...........................................................................3
Back Door........................................................................................................3
Social Engineering............................................................................................3
Spoofing..........................................................................................................4
Man in the Middle.............................................................................................4
Replay.............................................................................................................4
TCP/IP Hijacking...............................................................................................5
DNS Poisoning..................................................................................................5
Weak Keys.......................................................................................................5
Mathematical...................................................................................................5
Password Guessing...........................................................................................5
Brute Force......................................................................................................6
Dictionary........................................................................................................6
Software Exploitation........................................................................................6
War Dialing......................................................................................................6
War Driving......................................................................................................7
Buffer Overflow................................................................................................7
SYN flood........................................................................................................7
Smurfing.........................................................................................................7
Sniffing...........................................................................................................8
Ping of Death...................................................................................................8
Port Scanning...................................................................................................8
Chargen..........................................................................................................8
Fragment Attack...............................................................................................9
Pasos a seguir a la hora de instalar y utilizar Windows...................................10
p. 1
La confianza del Usuario es una gran Ventaja
Recordando el problema de IPC's en Windows, y sumando las distintas
vulnerabilidades encontradas en protocolos y aplicaciones, para hablar de
seguridad informtica, debemos reconocer la gran variedad de ataques que
existen en los diversos mbitos del camino a la seguridad de la informacin.
http://www.youtube.com/watch?v=yo45szIjnoY
p. 2
Ataques comunes en la actualidad
Back Door
Cualquier abertura hecha en una pieza funcional del software que permite a los
'desconocidos' la entrada en el sistema o la aplicacin sin el conocimiento
propietarios.
Muchas veces, las puertas traseras se dejan por los creadores de software.
Social Engineering
"para explotar sus puntos dbiles", pero otra forma de ataque consiste en
p. 3
Spoofing
El hacker debe encontrar una direccin IP de un host de confianza Una vez que
esta informacin se consigue, entonces el pirata informtico puede utilizar esta
informacin para que el receptor crea que el hacker es el remitente de confianza
Replay
Una vez que la informacin se extrae, los datos capturados se pueden colocar de
nuevo en la red y reproducir.
p. 4
TCP/IP Hijacking
DNS Poisoning
Weak Keys
Claves dbiles son las claves secretas con un cierto valor para los que el cifrado
de bloques en cuestin se presentan ciertas regularidades en el cifrado o, en
otros casos, un bajo nivel de cifrado.
Mathematical
Matemticas (o algebraico) los ataques son una clase de tcnicas que se basan
para su xito en cifras del bloque mostrar un elevado grado de estructura
matemtica.
Password Guessing
p. 5
Brute Force
Una forma de Password Cracking son los Ataques de fuerza bruta. Se busca
tratar todas las combinaciones de mltiples factores conocidos.
La nica proteccin en contra de ellos es tener una clave demasiado larga para
que no se pueda romper ni en esta ni en otro par de vidas o cambiar la
contrasea con frecuencia.
Dictionary
El trmino "Diccionario" viene del libro real de las palabras conocidas, el cual es
transferido a un archivo para luego usar una herramienta para tratar de ayudar a
un hacker descifrar contraseas.
Software Exploitation
Los ataques contra los sistemas aprovechando sus bugs o defectos de cdigo. La
utilizacin Arreglos Rpidos (hotfix) y Service Packs es la mejor manera de
combatirlos.
War Dialing
p. 6
War Driving
Buffer Overflow
Los ataques Buffer Overflow son para aprovecharse de un cdigo mal escrito.
SYN flood
Smurfing
Explota ICMP
eco.
p. 7
Sniffing
Ping of Death
Port Scanning
Chargen
p. 8
Fragment Attack
Teardrop
Teardrop2
NewTear
SynDrop
Bonk
Boink
(El participante puede comprobar la cantidad de aplicaciones que exsten para lograr cada uno de
los atques mediante una simple investigacin por nombre en Google )
p. 9
Pasos a Seguir a la hora de Instalar y Utilizar Windows
Es importante que de ahora en adelante, el participante que necesite realizar la
instalacin de un sistema operativo Windows tenga las siguientes precauciones:
3. Luego podemos aprovechar la suite TuneUp Utilities, que posee una versin
de descarga y pruebas completamente funcional por 20 das. sta suite nos
dar consejos prcticos para mejorar el rendimiento del sistema y resolver
problemas comunes de Windows luego de su instalacin.
La Navaja Suiza
p. 10