Logo Studenta

TIPOS DE ATAQUES super chidos asi YOLO - ArturoSelect (1)

¡Este material tiene más páginas!

Vista previa del material en texto

Aguilar Lara Carlos Eduardo
Ahumada Pulgarón Oscar Raí
Fuentes Rosado Marcelo
Nieva Méndez Antonio de Jesús
Rodríguez Yépez Aldo Aníbal
TIPOS DE ATAQUES
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
 ¿Que es un ataque informático?
Ingeniería Social
Ingeniería Social Inversa
Spyware
Hijacker
Botnet
 Tipos de ataques informáticos
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. 
Ingeniería Social
Ataque por teléfono
Ataque vía internet
Dumpster Diving o Trashing 
Ataque vía SMS
Ataque cara a cara
Formas de ataque
La mejor manera de enfrentar el problema, es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas.
¿Cómo defenderse?
Nunca divulgar información sensible con desconocidos o en lugares públicos 
Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso.
Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.
Otras formas
Son procedimientos específicos (Por lo general involucradas con la manipulación de personas), servirían a un atacante para obtener información vital sobre el sistema a atacar, la Ingeniería Social no es considerada un ataque en sí misma. Al ser la información de la víctima, un elemento básico a utilizar cualquier técnica que ayude a su obtención debe ser considerada seriamente. 
Ingeniería Social Inversa
Autoridad falsa
Suplantación
Ataque Telefónico
Chamullo vía Mail (Correo Electrónico)
Ingeniería Social” On-Line
Métodos
Se basa en intentar convencer a la víctima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior y solicitar la información que necesite.
Autoridad falsa
Capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas,
Siempre se le debe solicitar la identificación
Tener un protocolo de trabajo
Recomendaciones
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podrí­a imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podrí­a recabar información sobre una persona y hacerse pasar por ella.
Suplantación
Capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas.
Nunca se debe dar información confidencial por chat ni por teléfono.
Se debe seguir un protocolo de trabajo.
Recomendaciones
Táctica utilizada: Pasar por un empleado de Help Desk. Las empresas grandes generalmente terciarizan el servicio de help desk , es normal que haya cambios de personal sin que la empresa lo sepa.
Ataque Telefónico
Solicitar siempre a la empresa   una lista actualizada de empleados   activos y recordarles a los empleados   quien es su help desk semanalmente.
Recomendación
 El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Spyware
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados
¿Como funciona?
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. 
Consecuencias
Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
Hijacking
IP Hijacking: Secuestro de una conexión TCP/IP.
Page hijacking: Secuestro de página web o también es conocido como desfiguración.
Reverse Domain hijacking o Domain hijacking: Secuestro de dominio
Session hijacking: Secuestro de sesión
Algunos Ejemplos de Hijacking
Browser hijacking: Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web.
Modem hijacking: Secuestro del Modem.
Thread hijacking: Secuestro de un "tema" dentro de un foro de discusión de internet. 
Algunos otros 
Una botnet es un conjunto de software robots, que se ejecuta de manera autónoma en un servidor infectado con la capacidad de infectar a otros servidores y a maquinas que utilicen dichos servidores infectados.
BOTNET
Una botnet es una red de robots para lograr la infección de los servidores y los equipos, primero que nada el creador de la botnet suelta un gusano en un servidor X, la particularidad de los gusanos es que son programas creados comúnmente en lenguajes orientados a objetos, por la facilidad de creación, un gusano se reproduce a sí mismo, instalándose en la memoria del sistema autoduplicandose ya sea cada determinado tiempo o dependiendo de cómo haya sido programado. 
¿Cómo funciona?
Esta clase de software maliciosos se basan en una red de computadoras para enviar copias de sí mismos a otros ordenadores que forman parte de la misma red de computadoras, todo esto de manera automática y sin la intervención del usuario
En muchas ocasiones las botnets son creadas con la finalidad de hacer más grande el ego del dueño de la botnet, pero la razón por la que son creados es con fines monetarios, ya que los o el dueño de esta la utiliza para mandar correo basura (SPAM), robar información bancaria, diseminar programas espía, o para bombardear sistemas.
¿Con que fin son creadas?
Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y monitorean su computadora en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y lo ayudan a tomar medidas.
Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
Cómo proteger equipos de los botnet
Use contraseñas fuertes y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la fortaleza de su contraseña.
Jamás desactive su firewall. Un firewall establece una barrera de protección entre su computadora e Internet. Apagarlo incluso durante un minuto aumenta el riesgo de que su PC resulte infectada por malware.
.Las formas de poder atacar y acceder a ordenadores ajenos son muchas, hoy en día los administradores de sistemas son los encargados de proteger la seguridad de un servidor en línea, y cada uno de los usuarios son quienes deben protegerse de los ataques de algún lamer. 
Conclusión

Continuar navegando