Está en la página 1de 4

Daniel Ignacio Mijares Cerullo

C.I: 26489501
Universidad Metropolitana
CUESTINONARIO 2

Parte I:

3.- Cómo se espían los datos con un sniffer? ¿Qué es el modo promiscuo? ¿Funciona
también con adaptadores de red inalámbricos?

Este programa logra captar información al capturar la información que fluye en una red de
datos, lo consigue leyendo el tráfico de una red.
El modo promiscuo consiste en que la tarjeta Ethernet en la cual este comprometida como
un sniffer, pueda captar todo el tráfico que pase por el segmento de red de la Ethernet ,
aunque no vaya dirigido a la misma.
Si, funciona con adaptadores de red inalámbricos. Esto sucede cuando el atacante tiene
acceso a la red inalámbrica del sistema. Por eso es importante encriptar toda información
que circule por la red inalámbrica, ya que esto evitara el robo de información con un
sniffer.

4.- Analice la problemática de la captura de datos personales mediante keyloggers.


¿Cómo lo han solucionado los bancos?

Es una problemática cuando uno suele usar un equipo en publico para conectarse con
alguna red privada o realizar actividades en las cuales usas tus contraseñas y revelas
datos personales. Es dificil de detectar a simple vista, pero si se toman previsiones
adecuadas, asi como uno de antivirus, cambiar contraseñas a menudo, revisar el equipo
antes de su uso, entre otras, se puede evitar el robo de información.

Las soluciones que han implementado los bancos a sido trata de educar a su clientela
indicandole las correctas practicas para acceder a sus cuentas privadas, asi como
siempre acceder desde equipos seguros y privacidad al acceder desde un cajero.
Ademas, en sitios web ofrecen ocultar la clave en pantalla (para evitar prints de pantalla),
ofecen cambio de contraseña a menudo y preguntas de seguridad. Pero lo m;as
determinante para que estas medidad funciones es el comprimiso de los usuarios para
seguir las buenas prácticas que nos preven de un ataque de keyloggers.

11.- Describa una técnica de fraude bancario (telecajero, tarjeta de débito/crédito).

Este funciona colocando un equipo en los cajeros del banco disfrazado con la estructura
del mismo cajero. Funciona colocando el equipo en donde se suele introducir la tarjeta en
el cajero, con la intencion de leer la banda magnetica de la tarjeta y clonar y/o robar
información. Tambien puede venir enlazada con un keylogger en el teclado para tambien
obtener la contraseña de acceso de la cuenta privada de la victima. A veces no es solo un
equipo que instalan encima de un cajero real, sino un cajero totalmente fabricado para el
robo de los datos, por eso es aconsejable usar cajeros que pertenezcan a sus
determinadas instituciones bancarias.
12.- ¿Cuál es el objetivo de la ingeniería social? ¿Por qué son tan frecuentes los ataques
de ingeniería social?

El objetivo es adivinar claves de acceso de un individuo analizando al mismo, es decir,


usar su fecha de cumpleaños, nombres de la persona o mascota, sus gustos o
preferencias, o cualquer otra información relevante del sujeto. Suelen ser frecuentes por
una mala práctica al crear las claves de acceso, sin considerar el grado de seguridad que
proveen realmente. Hoy en dia, gracias a las redes solciales se puede averiguar mucho
del sujeto, por lo cual da una facilidad para la deduccion de claves de acceso. Por ello, es
recomendado crear claves de acceso que no contengas datos personales y ninguna
conexión con el individuo.

Parte II:

3.-¿Qué es una falla? Mencione 3 casos. Explique la diferencia entre incidente, accidente
y desastre.

Una falla es un error que se da en un programa o estructura que perjudica su


funcionamiento y/o de otros programas relacionados. Ejemplos:
1. Un desbordamiento de Buffer
2. Caída de un servidor por bajón de luz
3. Malfuncionamiento de un equipo.

Incidente se refiere al hecho o un suceso que no es deseado.


Los accidentes son algo similar, solo que estos ocurren por causas involuntarias por
alguien perteneciente al sistema ( persona o equipo).
Por último, está el desastre, que puede ser lo mismo que un accidente o incidente, solo
que la escala de magnitud es mucho mayor e impacta de mayor forma negativamente que
las dos anteriores definiciones.

4.- ¿Cuáles son las causas de las fallas en los equipos? ¿Qué es una falla de capa 8?

Las causas de las fallas de los equipos son:


 Factor humano
 Equipos desactualizados o defectuoso
 Software
 La red
 Disco duro defectuoso
Las Fallas de capa 8 son cualquier falla causada por el factor humano, por un accidente
de un individuo que no necesariamente fue de objetivo malicioso. Suele ser la causa más
común de las fallas de un sistema.

6.- Describa una técnica de ataque de negación de servicio (DoS) y de DDoS.

Los Ataques DoS (Denial of service o Negación de servicio), son ataques a una red a
traves de su tráfico y asi impediendo el uso total o apropiado del servicio. Consiste en
mandar una cantidad inmesa de paquetes a una red, (mucho mayor a el tráfico regular de
red) de forma que esta colapse y atente contra la disponibilidad del servicio de esta red.
El DDos (Negación de servicio distribuido) consiste de la misma forma que el DoS para
negar el servicio, solo que la diferencia es que el atacante logra usar muchos otros
equipos (estos se les llama zombies, ya que son computadores que no tienen una
proteccion efectiva, lo cual es fácil de acceder) para mandar más cantidad de paquetes a
la red, siendo aún más problable que colapse la red. Se suele emplear un troyano o un
programa complejo para realizar este ataque. Tiene mayo grado de sotisficación que el
DoS.

9.- Explique que se entiende por el triángulo del fraude.

El triangulo de Fraude es un modelo que facilita el analisis a que lleva a un individuo a


realizar un fraude en su espacio laboral. Consta de 3 partes:

 Motivación: Es la razón final por la cual se va a cometer el fraude contra una


institución, lo que impulsa las acciones del individuo. Esto puede muy variadas,
aquí hay algunas razones comunes:
o Adicciones a drogas o apuestas
o Falta de dinero
o Alcanzar objetivos laborales
o Recibir elogios en el trabajo
o Venganza contra la compañia
 Oportunidad: La vía por la cual el individuo tiene la posibilidad de realizar el fraude,
dandole alguna facilidad para atentar contra el sistema que no podría tener en un
camino habitual. Por ejemplo:
o Una puerta trasera que permite acceso al edificio que no suele estar
vigilada.
o Tener un permiso de acceso a información sensible.
 Racionalización: Es la justificación que se da el individuo para validar sus acciones
de fraude, para hacerse creer que el fraude se puede/debe realizar, aunque suele
ser una verdad falsa o distorsionada, atenta contra una moralidad correcta.
Ejemplo:
o “Yo necesito el dinero más que ellos”
o “Esto no los afectará tanto”
o “El fin justifica los medios”
o “Esto me lo gane por mi trabajo”

También podría gustarte