Documentos de Académico
Documentos de Profesional
Documentos de Cultura
•Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con
cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema
informático.
•Escáner de puertos.
• Escáner de Redes.
• Escáner de Sistemas.
Que son las amenazas informáticas
•Intrusos
•Malware
•Gusanos informáticos
•Virus.
•Cabayo de troya.
•Puerta trasera.
•Caza claves.
•Sobornar o torturar al administrador para que suelte la clave.
•Secuestro de sesión
•Enrutamiento de origen
•Ataque a ciegas
•Ataque MitM
•Amenazas de imitación de identidad
•Ataques de intermediario
•Conexiones no autorizadas
•Espionaje de redes
•Denegación del servicio
Que son los intrusos
•Los intrusos informáticos, son archivos cuyo propósito
es invadir la privacidad de los equipos de
procesamiento de datos (PCs, servidores, móviles),
dejando daños y alterando el software del equipo.
•El término “Hacker” trasciende a los expertos relacionados con la informática, para
también referirse a cualquier profesional, un hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.
•El mal empleo de este termino claramente se podria aplicar a las distintas
concepciones de intrusos informáticos. Entendido intruso a la persona que se ha
introducido en una propiedad, lugar, asunto o actividad sin derecho o autorización.
Hacker y Cracker
• BUCANEROS (comerciantes)
• PHREAKER (hacker de telefonía)
• NEWBIE (robo de información)
• SCRIPT KIDDIE (usuarios)
•http://blog.unach.mx/mhgarcia190/2012/01/28/tipos-de-hackers/
Medios de transmisión de ataques
Entre otros podemos mencionar a:
Ejemplo: snort
http://www.snort.org
Ambitos de actuación.
- Nivel de sistema (HIDS)
- Niveles de red (NIDS)
- Maquinas y redes trampa
•3. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió
los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas.
•4. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell.
•5. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a
las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando
que buscaba evidencias de objetos voladores no identificados (OVNI).
•6. Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar
tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares.
•7. Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y
en el tercer sitio se ubica Brasil con 6.8%.
•8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales.
•9. Alrededor del mundo, los "piratas informáticos" han robado un trillón de dólares pertenecientes a derechos de
propiedad intelectual.
•10. En 2009, el 43% de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers.
Intrusiones famosas
•11. Una de cada tres compañías se vio afectada por hackers. El 81% de los profesionistas
admitieron que sus sistemas son vulnerables, razón por la que el 17% de los ataques
realizados resultaron exitosos.
•12. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte
de "piratas electrónicos" cada año. Entre éstas se encuentran las extorsiones y el terrorismo.
Millones de centrales son exhortadas cada año.
•13. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para
defenderse de cyber-amenazas.
•15. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor
del mundo. Información personal como números telefónicos son blanco de los "terroristas
cibernéticos".