Está en la página 1de 44

ATAQUES Y VULNERABILIDAD

Seguridad Informtica.

ATAQUES

todas aquellas acciones que suponen una violacin de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao.

Se pueden clasificar segn los efectos causados, como:


Interrupcin: cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Modificacin: alguien no autorizado consigue acceso a una informacin y es capaz de manipularla. Fabricacin: cuando se insertan objetos falsificados en el sistema.

Segn la forma de actuar:


Escaneo de puertos: esta tcnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. Ataques de autentificacin: cuando un atacante suplanta a una persona con autorizacin. Explotacin de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. Ataques de denegacin de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.

Ingeniera social
por ignorancia o a causa de un engao, el usuario, genera una vulnerabilidad en el sistema al brindar informacin al pirata informtico.

PIRATAS

Qu es un hacker?

El trmino "hacker" se usa con frecuencia para referirse a un pirata informtico.

diferentes tipos de piratas


Los hackers de sombrero negro Los hackers de sombrero blanco
"script kiddies" "pherakers"
"carders"

"crackers"

Hacktivistas

VULNERABILIDAD
Vulnerabilidad es definida como un fallo en el proyecto, implementacin o configuracin de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violacin de la seguridad de un computador o un sistema computacional

Tipos de puntos vulnerables:


Aumento de privilegios. Los ms terribles permiten tomar el control de los programas ejecutados con privilegios de administrador Generacin de error de sistema. El objetivo de algunos puntos vulnerables es saturar un programa informtico para que "se bloquee".

TIPOS DE ATAQUES

PHISHING

- Qu es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

- En que consiste?
Consiste en engaar al estafado "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

WEB FALSA DE RECARGAS


Es una variante del Phishing que solo busca un propsito, robar datos bancarios a los usuarios. Detrs de llamativas ofertas prometiendo recargas ms econmicas se puede esconder una estafa, que lo nico que busca es hacerse con informacin del usuario.

SCAM
Es la captacin de personas por medio de correos electrnicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cmodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la vctima esta blanqueando dinero obtenido por medio del phishing.

* Siempre le piden que tenga o abra una cuenta bancaria. Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a pases extranjeros por medio de empresas tipo Western Union, Money Gram. Mandan un contrato (falso) para hacer mas creble la oferta.

PHISHING-CAR

Qu es el Phishing-Car?
Captacin de compradores de coches a un coste muy bajo, la venta nunca se efecta, esta persona realiza un pago como sea, se queda sin dinero y sin coche.

PHARMING

- Qu es el PHARMING?
Es una tcnica para llevar a cabo estafas online, consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engaarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idntico.

LOTERIAS FALSAS

Falso premio de loteras, el usuario recibe un correo electrnico donde le notifican que tiene un premio de lotera, si un usuario contesta a este correo le solicitaran a continuacin todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendr que enviarlo a un pas para poder cobrar el premio completo. En todos los casos el premio es falso.

XPLOITS

Es el nombre con el que se identifica un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/ms). Xploits de "Nuevo Virus, informate" Xploits de pornografa. Xploits de reactivar cuenta Hotmail.

TROYANOS

Infecta basndose en la ingeniera social (depender de ti que te infecten o no, una vez infectados tendrn un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos.

KEYLOGGERS

El keylogger es un diagnstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a travs de Internet

PROGRAMAS DE FUERZA BRUTA


(Brute Force)

En criptografa, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Cmo funcionan? Suelen utilizar las palabras clave ms comunes en los passwords o ir probando con todas las letras alfabticamente ej: aaaaaa, aaaaab, aaaaac.

SPYWARE

Cualquier aplicacin informtica que recolecta informacin valiosa de la computadora desde donde est operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta.
Tambin hay espas que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalacin.

Adems de verse vulnerada la privacidad de los usuarios, los spywares pueden producir prdidas econmicas pues pueden recolectar nmeros de tarjetas de crdito y claves de accesos. Tambin pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.

ROBO DE COOKIE

Una cookie es un fragmento de informacin que se almacena en el disco duro del visitante de una pgina web a travs de su navegador, a peticin del servidor de la pgina. Esta informacin puede ser luego recuperada por el servidor en posteriores visitas.

Dado que las cookies pueden contener informacin sensible (nombre de usuario, un testigo utilizado como autenticacin, etc.), sus valores no deberan ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto informacin sensible.

El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptacin no sirve contra este tipo de ataque.

DATOS DE INTERS:
Argentina se ubic en 2008 a nivel regional segundo en producir spam y bot (ataques encubiertos), y tercero en actividad maliciosa. Pero a nivel mundial clasific en el cuarto puesto como lugar de origen de ataques informticos, y en el duodcimo entre los productores de bot.

Programas/Pginas para hacekar:


John the Ripper (fuerza bruta) foro.portalhacker.net www.elhacker.org ApSniffer: es un scanner wireless cuyo objetivo es conseguirnos acceso a redes WLAN obteniendo todas las redes Wireless dentro de nuestro radio de alcance. Credit Wizard v1.1 b1: permite generar fakes de tarjetas de crdito pero de un modo profesional. Permite ingresar informacin y datos personales para personalizar la generacin de tarjetas de crdito. Tambin incorpora un genial generador de datos aleatorios, lo cual simplifica notablemente la tarea de realizar fakes.

Consejos para defenderse de ataques:


* Mantener el sistema operativo y las aplicaciones actualizadas. * Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador. Un antivirus que apoye el trabajo del firewall. Cambiar las contraseas que viene por defecto en el sistema operativo. Poner especial cuidado a la hora de compartir archivos y recursos

Ataque PDF: Todos vulnerables


Debido a mltiples vulnerabilidades descubiertas en el plugin de Adobe Acrobat versiones 6.x y 7.x, los ficheros PDF (cualquier fichero pdf) se han revelado como el mejor vector de ataque que pudiera imaginarse. Qu sitio (incluyendo bancos, organismos oficiales, etc, etc.) no alberga algn pdf en sus servidores? Si puede invocarse un PDF (cualquier pdf pblico, sin necesidad de tener permisos especiales) de forma que ejecute cdigo javascript (cualquier cdigo javascript), apaga y vmonos. Para colmo de males, el aviso original informa de que los fallos detectados permiten la ejecucin de cdigo en Firefox, ataques DoS en Explorer y el robo de sesiones en Firefox, Opera y Explorer.

INTEGRANTES
Ercole Santiago Usseglio Maximiliano

También podría gustarte