Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Aguilar Lara Carlos Eduardo Ahumada Pulgarón Oscar Raí Fuentes Rosado Marcelo Nieva Méndez Antonio de Jesús Rodríguez Yépez Aldo Aníbal TIPOS DE ATAQUES Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). ¿Que es un ataque informático? Ingeniería Social Ingeniería Social Inversa Spyware Hijacker Botnet Tipos de ataques informáticos La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Ingeniería Social Ataque por teléfono Ataque vía internet Dumpster Diving o Trashing Ataque vía SMS Ataque cara a cara Formas de ataque La mejor manera de enfrentar el problema, es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas. ¿Cómo defenderse? Nunca divulgar información sensible con desconocidos o en lugares públicos Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. Otras formas Son procedimientos específicos (Por lo general involucradas con la manipulación de personas), servirían a un atacante para obtener información vital sobre el sistema a atacar, la Ingeniería Social no es considerada un ataque en sí misma. Al ser la información de la víctima, un elemento básico a utilizar cualquier técnica que ayude a su obtención debe ser considerada seriamente. Ingeniería Social Inversa Autoridad falsa Suplantación Ataque Telefónico Chamullo vía Mail (Correo Electrónico) Ingeniería Social” On-Line Métodos Se basa en intentar convencer a la víctima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior y solicitar la información que necesite. Autoridad falsa Capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, Siempre se le debe solicitar la identificación Tener un protocolo de trabajo Recomendaciones En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella. Suplantación Capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas. Nunca se debe dar información confidencial por chat ni por teléfono. Se debe seguir un protocolo de trabajo. Recomendaciones Táctica utilizada: Pasar por un empleado de Help Desk. Las empresas grandes generalmente terciarizan el servicio de help desk , es normal que haya cambios de personal sin que la empresa lo sepa. Ataque Telefónico Solicitar siempre a la empresa una lista actualizada de empleados activos y recordarles a los empleados quien es su help desk semanalmente. Recomendación El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Spyware Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados ¿Como funciona? Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Consecuencias Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Hijacking IP Hijacking: Secuestro de una conexión TCP/IP. Page hijacking: Secuestro de página web o también es conocido como desfiguración. Reverse Domain hijacking o Domain hijacking: Secuestro de dominio Session hijacking: Secuestro de sesión Algunos Ejemplos de Hijacking Browser hijacking: Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web. Modem hijacking: Secuestro del Modem. Thread hijacking: Secuestro de un "tema" dentro de un foro de discusión de internet. Algunos otros Una botnet es un conjunto de software robots, que se ejecuta de manera autónoma en un servidor infectado con la capacidad de infectar a otros servidores y a maquinas que utilicen dichos servidores infectados. BOTNET Una botnet es una red de robots para lograr la infección de los servidores y los equipos, primero que nada el creador de la botnet suelta un gusano en un servidor X, la particularidad de los gusanos es que son programas creados comúnmente en lenguajes orientados a objetos, por la facilidad de creación, un gusano se reproduce a sí mismo, instalándose en la memoria del sistema autoduplicandose ya sea cada determinado tiempo o dependiendo de cómo haya sido programado. ¿Cómo funciona? Esta clase de software maliciosos se basan en una red de computadoras para enviar copias de sí mismos a otros ordenadores que forman parte de la misma red de computadoras, todo esto de manera automática y sin la intervención del usuario En muchas ocasiones las botnets son creadas con la finalidad de hacer más grande el ego del dueño de la botnet, pero la razón por la que son creados es con fines monetarios, ya que los o el dueño de esta la utiliza para mandar correo basura (SPAM), robar información bancaria, diseminar programas espía, o para bombardear sistemas. ¿Con que fin son creadas? Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y monitorean su computadora en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y lo ayudan a tomar medidas. Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible. Cómo proteger equipos de los botnet Use contraseñas fuertes y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la fortaleza de su contraseña. Jamás desactive su firewall. Un firewall establece una barrera de protección entre su computadora e Internet. Apagarlo incluso durante un minuto aumenta el riesgo de que su PC resulte infectada por malware. .Las formas de poder atacar y acceder a ordenadores ajenos son muchas, hoy en día los administradores de sistemas son los encargados de proteger la seguridad de un servidor en línea, y cada uno de los usuarios son quienes deben protegerse de los ataques de algún lamer. Conclusión
Compartir