Ataques

Ing. Luis Augusto Zuñe Bispo

gusanos ) Escuela de Ingeniería de Sistemas y Computación .Técnicas de Ataques Ingeniería social Denegación de servicio Ataques Protocolo Ataques activos Ataques pasivos Ataques de desbordamiento de búfer Malware (virus. troyanos .

Ingeniería Social • Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada para la obtención de información de terceros. Escuela de Ingeniería de Sistemas y Computación . • El acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada.

Técnicas Ingeniería Social • • • • Técnicas Pasivas Técnicas no presenciales Técnicas presenciales no agresivas Métodos agresivos .

por ejemplo las cosas que le gustan. sus afectos. blogs. etc. twiter. películas. etc.Técnicas Ingeniería Social… Técnicas Pasivas: • Observación: Consiste en observar el comportamiento social de las personas. Con la finalidad de obtener una posible clave de acceso. sus mascotas hobies. Escuela de Ingeniería de Sistemas y Computación . Información que puede ser obtenida de las redes sociales como facebook.

Técnicas Ingeniería Social… • Técnicas no presenciales: – Recuperar la contraseña – Ingeniería Social y Mail – IRC u otros chats – Teléfono – Carta y fax Escuela de Ingeniería de Sistemas y Computación .

Técnicas Ingeniería Social… • • • • • • • Técnica Presenciales no Agresivas: Buscando en La basura Mirando por encima del hombro Seguimiento de personas y vehículos Vigilancia de Edificios Inducción Entrada en Hospitales Escuela de Ingeniería de Sistemas y Computación .

Técnicas Ingeniería Social… – Acreditaciones – Ingeniería social en situaciones de crisis – Ingeniería social en aviones y trenes de alta velocidad – Agendas y teléfonos móviles – Desinformación Escuela de Ingeniería de Sistemas y Computación .

Técnicas Ingeniería Social… • Métodos Agresivos: – Suplantación de personalidad – Chantaje o extorsión – Despersonalización – Presión psicológica Escuela de Ingeniería de Sistemas y Computación .

Escuela de Ingeniería de Sistemas y Computación . TCP. UDP.Ataques de Protocolo Es una técnica que consiste en seleccionar a un protocolo de comunicaciones para Redes de Computadoras. y explotar la debilidad que estos tienen. SSL/TLS. WPS. NTP. etc. Por ejemplo ataques DNS.

Técnicas utilizadas: Suplantación de identidad: el intruso se hace pasar por una entidad diferente.Ataques Activos Ataques que implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Escuela de Ingeniería de Sistemas y Computación .

Ataques Activos… Reactuación: capturar uno o varios mensajes y repetirlos para producir un efecto no deseado. Modificación de mensajes: una porción del mensaje legítimo es alterado. Escuela de Ingeniería de Sistemas y Computación . o los mensajes son retardados o reordenados. Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. para producir un efecto no autorizado.

• Obtener el volumen de tráfico entre las entidades monitorizadas. Teniendo como Objetivo: • Obtener el origen y destino de la comunicación.Ataques Pasivos El atacante no altera la comunicación. leyendo las cabeceras de los paquetes monitorizados. su objetivo es la intercepción de datos y el análisis de tráfico. obteniendo informes de actividad o inactividad. Escuela de Ingeniería de Sistemas y Computación .

Son muy difíciles de detectar. La contramedida es cifrar la información y utilizar mecanismos de seguridad. Escuela de Ingeniería de Sistemas y Computación .Ataques Pasivos… • Determinar las horas habituales de intercambio de datos. no provocan ninguna alteración de los datos.

Escuela de Ingeniería de Sistemas y Computación . El ataque consiste en activar la de un código arbitrario. donde los programas que admiten datos de entrada con parámetros se almacenan temporalmente.Desbordamiento Buffers Existe una zona de memoria denominada búfer. insertado en un programa con la finalidad de que envíe un caudal de datos mayor que el que puede recibir.

intrusivo o molesto.Malware Significa en español Software malicioso. sin consentimiento de los propietarios. Escuela de Ingeniería de Sistemas y Computación . El término es muy para referirse a una variedad de software hostil. y tiene por objetico infiltrarse o dañar a una computadora o Sistema Informático.

Malware… Escuela de Ingeniería de Sistemas y Computación .

Sign up to vote on this title
UsefulNot useful