Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataque Informatico-Hacking Etico
Ataque Informatico-Hacking Etico
ATAQUES: CATEGORAS
1. Interrupcin
Ataque a la Disponibilidad.
2. Intercepcin
Remitente Destinatario
Remitente Destinatario
Ataque a la Disponibilidad.
Algo de "valor" en el sistema es destruido o se
Durante un Flujo Normal de la informacin, la vuelve no disponible.
transferencia (de un archivo, regin de Ejemplos: destruccin de HW, cortado de una
memoria, cte.) se hace desde el remitente lnea de comunicacin, deshabilitacin de un FS
hacia el destinatario(otro archivo, memoria, (umount).
etc.).
3 4
1
14/08/2017
INTERCEPCIN MODIFICACIN
Remitente Destinatario
Remitente Destinatario
Ataque a la Integridad.
Alguien no autorizado gana acceso sobre algo de valor Alguien (o algo) no solo gana acceso sino que
Ataque a la Confidencialidad. tambin modifica contenido.
El "no-autorizado" puede ser una persona, una mquina
Ejemplos: cambiar valores en un archivo,
o un programa.
Ejemplos: captura de informacin en una red, o una copia alterando un programa para que se comporte
no autorizada de archivos. diferente, o modificando un mensaje transmitido
en una red.
5 6
FABRICACIN
Remitente Destinatario
ATAQUES: TIPOS
1. ACTIVOS
Alguien (o algo) inserta objetos falsos en el
sistema. 2. PASIVOS
Ataque a la Autenticidad
Ejemplo: insercin de mensajes en una red o
insercin de registros falsos en un archivo.
7 8
2
14/08/2017
Suplantar identidad para hacerse pasar por otra. Escuchar y monitorear de forma oculta.
Captura pasiva de informacin y la subsecuente Difciles de detectar pues no se altera
retransmisin para lograr un efecto no autorizado. informacin.
Atacante gana acceso a algo de valor y lo modifica, Medidas de seguridad aplicada, nfasis en
retrasa o reordena prevencin ms que deteccin.
Previene o inhibe el uso normal de cierto servicio de
comunicacin.
Medidas de seguridad aplicada, nfasis en deteccin y
recuperacin.
9 10
Ataque informtico
En un ataque informtico se aprovecha toda
vulnerabilidad en el software, hardware, e incluso, en
las personas que forman parte de un ambiente
informtico; a fin de obtener un beneficio, por lo
general de ndole econmico, causando un efecto
ATAQUES MS
negativo en la seguridad del sistema.
La mayor parte de ataques siempre se producen desde
CONOCIDOS
Internet
Se lanzan automticamente desde equipos infectados por
virus, troyanos, gusanos.
11 12
3
14/08/2017
4
14/08/2017
17 18
5
14/08/2017
21 22
23 24
6
14/08/2017
25 26
27 28
7
14/08/2017
31 32
8
14/08/2017
HACKING TICO
Esta lnea de negocio es un mtodo de evaluacin del
estado de la seguridad de una red o un servidor, y
consiste en realizar pruebas de intrusin, donde el
analista busca ganar acceso al sistema, escalar
35 36
9
14/08/2017
37 38
Es el procedimiento de identificar hosts activos en una Es verificar los servicios o aplicaciones que estn
red para atacarlos o para evaluar sus vulnerabilidades. ejecutando en el sistema objetivo o vctima por el
Los host son identificados por su direccin IP envo de una secuencia de mensajes para intentar
individual. penetrar en los puertos. Implica el conectarse a los
puertos de los protocolos TCP y UDP para determinar
en que estado estn ejecutndose.
39 40
10
14/08/2017
TIPOS DE ESCANEO
ESCANEO DE VULNERABILIDADES
FASES DEL
Es el mtodo usado para detectar vulnerabilidades en
los sistemas y redes, es usado para saber si un sistema
puede ser o no explotado. Los escneres de
vulnerabilidades utilizan un motor de escaneo con un
catlogo que contiene un archivo con una lista de
vulnerabilidades conocidas y exploits comunes.
HACKING TICO
41 42
11
14/08/2017
47 48
12
14/08/2017
49 50
Cmo es la arquitectura del sistema informtico y de cmo est Buffer overflows: Es el desbordamiento de la memoria
configurado el sistema. temporal.
Nivel de destrezas, conjunto de habilidades y conocimientos Denial-of-service: Es el nivel de peticiones y denegacin de
sobre seguridad informtica de los profesionales que instalen y servicio.
configuren un sistema informtico. Sesin hijacking: Es el secuestro de sesin
Nivel de destrezas, conjunto de habilidades y conocimientos Password cracking: Es romper o adivinar claves usando varios
sobre seguridad informtica y redes que tenga un hacker y el mtodos como: diccionary atack y brute forc atack
nivel de acceso que obtuvo al principio de la penetracin.
51 52
13
14/08/2017
53 54
55 56
14
14/08/2017
15