Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C.I: 26489501
Universidad Metropolitana
CUESTINONARIO 2
Parte I:
3.- Cómo se espían los datos con un sniffer? ¿Qué es el modo promiscuo? ¿Funciona
también con adaptadores de red inalámbricos?
Este programa logra captar información al capturar la información que fluye en una red de
datos, lo consigue leyendo el tráfico de una red.
El modo promiscuo consiste en que la tarjeta Ethernet en la cual este comprometida como
un sniffer, pueda captar todo el tráfico que pase por el segmento de red de la Ethernet ,
aunque no vaya dirigido a la misma.
Si, funciona con adaptadores de red inalámbricos. Esto sucede cuando el atacante tiene
acceso a la red inalámbrica del sistema. Por eso es importante encriptar toda información
que circule por la red inalámbrica, ya que esto evitara el robo de información con un
sniffer.
Es una problemática cuando uno suele usar un equipo en publico para conectarse con
alguna red privada o realizar actividades en las cuales usas tus contraseñas y revelas
datos personales. Es dificil de detectar a simple vista, pero si se toman previsiones
adecuadas, asi como uno de antivirus, cambiar contraseñas a menudo, revisar el equipo
antes de su uso, entre otras, se puede evitar el robo de información.
Las soluciones que han implementado los bancos a sido trata de educar a su clientela
indicandole las correctas practicas para acceder a sus cuentas privadas, asi como
siempre acceder desde equipos seguros y privacidad al acceder desde un cajero.
Ademas, en sitios web ofrecen ocultar la clave en pantalla (para evitar prints de pantalla),
ofecen cambio de contraseña a menudo y preguntas de seguridad. Pero lo m;as
determinante para que estas medidad funciones es el comprimiso de los usuarios para
seguir las buenas prácticas que nos preven de un ataque de keyloggers.
Este funciona colocando un equipo en los cajeros del banco disfrazado con la estructura
del mismo cajero. Funciona colocando el equipo en donde se suele introducir la tarjeta en
el cajero, con la intencion de leer la banda magnetica de la tarjeta y clonar y/o robar
información. Tambien puede venir enlazada con un keylogger en el teclado para tambien
obtener la contraseña de acceso de la cuenta privada de la victima. A veces no es solo un
equipo que instalan encima de un cajero real, sino un cajero totalmente fabricado para el
robo de los datos, por eso es aconsejable usar cajeros que pertenezcan a sus
determinadas instituciones bancarias.
12.- ¿Cuál es el objetivo de la ingeniería social? ¿Por qué son tan frecuentes los ataques
de ingeniería social?
Parte II:
3.-¿Qué es una falla? Mencione 3 casos. Explique la diferencia entre incidente, accidente
y desastre.
4.- ¿Cuáles son las causas de las fallas en los equipos? ¿Qué es una falla de capa 8?
Los Ataques DoS (Denial of service o Negación de servicio), son ataques a una red a
traves de su tráfico y asi impediendo el uso total o apropiado del servicio. Consiste en
mandar una cantidad inmesa de paquetes a una red, (mucho mayor a el tráfico regular de
red) de forma que esta colapse y atente contra la disponibilidad del servicio de esta red.
El DDos (Negación de servicio distribuido) consiste de la misma forma que el DoS para
negar el servicio, solo que la diferencia es que el atacante logra usar muchos otros
equipos (estos se les llama zombies, ya que son computadores que no tienen una
proteccion efectiva, lo cual es fácil de acceder) para mandar más cantidad de paquetes a
la red, siendo aún más problable que colapse la red. Se suele emplear un troyano o un
programa complejo para realizar este ataque. Tiene mayo grado de sotisficación que el
DoS.