ataques informáticos

16
Ataques Informáticos

Upload: luis-rodriguez-estopinan

Post on 15-Oct-2015

33 views

Category:

Documents


0 download

TRANSCRIPT

Ataques Informticos

Ataques InformticosQu se entiende por ataque informtico?Intento organizado y deliberado de una o ms personas para causar dao o problemas a unsistema informticoored.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao.Evolucin de los ataques informticosPrimera Generacin (Ataque Fsico) - Se centraban en los componentes electrnicosSegunda Generacin (Ataque Sintctico) - Son contra la lgica operativa de las computadoras y las redes. - Explotar las vulnerabilidades de los programas, algoritmos de cifrado y los protocolosTercera Generacin (Ataque Semntico) - Colocacin de informacin falsa en medios informativas, spam, falsificacin de e-mails, estafas de ventas (Internet) Quin est detrs de estos ataques?8 Tipos de Hackers:- Black Hat Hackers- White Hat Hackers- Gray Hat Hackers- Crackers- Script Kiddies- Phreaker- Newbie- Lammer Quin est detrs de estos ataques?Black Hat Hackers (chicos malos) - Simples Hackers - Rompen la seguridad de una computadora, un Network o crean Virus de Computadora. - Buscan la forma de entrar o romper la seguridad - Complican el trabajo de los White Hat Hackers - Su motivacin => dinero Quin est detrs de estos ataques?White Hat Hackers (chicos buenos) - Penetran la seguridad de los sistemas para encontrar vulnerabilidades - Algunos son consultores de seguridad, otros fueron Black Hats - Trabajan para alguna compaa (rea de seguridad) para proteger los sistemas de los Black Hat Hackers

Quin est detrs de estos ataques?Gray Hat Hackers - Juegan a ser los buenos y malos - Tienen tica ambigua - Poseen conocimientos de un Black Hat Hacker - Penetran en sistemas y buscan vulnerabilidades - Ofrecen sus servicios para repararlas

Quin est detrs de estos ataques?Crackers - Bando de los Black Hats - Penetran sistemas vulnerables - Roban informacin, dejan virus, malware, trojan en el sistema, y crean puertas traseras - Disean programas para romper seguridades softwares, ampliar funcionalidad del software/hardware original (Cracks) - Utilizan ingeniera inversa

Quin est detrs de estos ataques?Script Kiddies - Utilizan programas de otros para penetrar algn sistema, red, pgina web - Poseen poco conocimiento de lo que pasa internamente en la programacin Phreaker - Hacker de los sist. Telefnicos, tecnologas inalmbricas y VoIP - Motivacin --> posible beneficio, placer de manipular un sist. Tecnolgicamente complejoQuin est detrs de estos ataques?Newbie (novato) - Tropieza con una pgina web sobre Hacking y comienza a investigar - Descarga utilidades y programas y comienza a ejecutarlos - Pocas veces logra penetrar algn sistema vulnerable Quin est detrs de estos ataques?Lammer - Se cree con conocimientos de Hacker - No comprende lo que sucede cuando utiliza algn programa ya hecho para Hackear - No tiene conocimientos de programacin

Con qu propsito se realizan ?Obtener acceso al sistemaRobar informacin (secretos industriales)Recopilar informacin acerca de un usuarioObtener informacin de cuentas bancariasObtener informacin acerca de una organizacinAfectar al funcionamiento normal de un servicio

Causas de los ataques informticosEl factor humano incide muy directamente en la mayora de los casos:- No mantener actualizados el antivirus y el anti spyware residente

- Desconocimiento del riesgo que corren los datos personales cuando viajan por la Red - Exceso de confianza por parte de los usuarios de Internet Cmo prevenir este tipo de ataques?Existen dos tipos de defensas:Activas - Programas o actividades cuya funcin es evitar los ataques como los virus, gusano, etc.Pasivas - Sirven para minimizar las consecuencias de un ataqueCmo prevenir este tipo de ataques?Entre las Activas:- Emplear contraseas adecuadas y seguras - Encriptacin de los datos- Uso de software de seguridad informticaEntre las Pasivas:- Hardware adecuado- Copias de seguridad de datos- Particin del disco duro Tipos de ataques Lgicos - Amenazas que se presentan sobre la informacin y el software Fsicos - Amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro de computo