21
FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN LA WEB SEGURIDAD EN REDES DE COMUNICACIÓN. ING. LUIS MIRÓN. WILLIAM MATAMOROS

Seguridad en Redes de comunicacion

Embed Size (px)

DESCRIPTION

Tipos de ataques en internet

Citation preview

Page 1: Seguridad en Redes de comunicacion

FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN LA WEB

SEGURIDAD EN REDES DE COMUNICACIÓN.ING. LUIS MIRÓN.

WILLIAM MATAMOROS

Page 2: Seguridad en Redes de comunicacion

INTRODUCCIÓNA continuación

veremos algunas definiciones de

algunos elementos usados comúnmente

en internet para atacar ya sea un

sistema o una aplicación como tal

dentro de lo que hoy en día se ha vuelto

tan popular como lo es la red de redes..

INTERNET

Para ello daremos inicio a este tema

que ha sido de parte investigativa, para

brindarle un conocimiento extra.

Let´s go

Page 3: Seguridad en Redes de comunicacion

HACKERS Lo cierto es que hacen algo muy, muy bien: investigar. Los hackers están motivados, son ingeniosos y creativos.Analizan a fondo el funcionamiento de las cosas, hasta el extremo de saber cómotomar el control de ellas y transformarlas en algo diferente.

Page 4: Seguridad en Redes de comunicacion

ALGUNOS HACKERS EN OTRO ÁMBITO..

• El matemático Georg Cantor, propuso nuevas ideas acerca del infinito y la teoría de conjuntos que indignaron a mucho de sus colegas matemáticos, hasta el extremo que uno de ellos definió sus ideas como “una grave infección” para las matemáticas.• Nikola Tesla es otra persona considerada como un “científico loco” en su

época, pero sabía más acerca del comportamiento de la electricidad que cualquier otro. • Ignaz Philipp Semmelweis, quien descubrió que los médicos necesitaban• lavarse las manos antes de tratar a su siguiente paciente para evitar la

propagación de enfermedades.

Page 5: Seguridad en Redes de comunicacion

AMENAZAS• Usuarios: . En algunos casos sus acciones causan problemas de

seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados• Script kiddie: Persona que utiliza herramientas de hackeo sin conocer

su funcionamiento o propósito. • Cracker: Personas que rompen algún sistema de seguridad.• Lamer: Se trata de una persona que presume de tener unos

conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.• Hacker: Persona que ama lo que hace.

Page 6: Seguridad en Redes de comunicacion

• Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

• Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas.

• Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

Page 7: Seguridad en Redes de comunicacion

• la Orquesta Roja: Es una red de espionaje electrónico con capacidad para interceptar llamadas, transmisiones por Internet, trasmisión de datos y de llamadas vía satélite entre otros.

• Ex empleados: Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias.

Page 8: Seguridad en Redes de comunicacion

SEGURIDAD INFORMÁTICASe enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,

especialmente, la información contenida o circulante

Page 9: Seguridad en Redes de comunicacion

ATAQUES• Los expertos en seguridad, los han clasificados en 5 fases:1. Reconocimiento2. Escaneo3. Ganar Acceso 4. Mantener el Acceso 5. Cubrir las huellas

Page 10: Seguridad en Redes de comunicacion

INGENIERÍA SOCIALConsiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario.

Page 11: Seguridad en Redes de comunicacion

DENEGACION DE SERVICIOS (DoS)• Es un ataque a un sistema de computadoras o red

que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima

Page 12: Seguridad en Redes de comunicacion
Page 13: Seguridad en Redes de comunicacion

SQL INJECTIONes un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

Page 14: Seguridad en Redes de comunicacion

PHISHING• Se trata de un modelo de abuso informático y que se comete

mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

Page 15: Seguridad en Redes de comunicacion

KEYLOGGERS Y SPYWARE.Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Page 16: Seguridad en Redes de comunicacion

SNIFFERS.Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.

Page 17: Seguridad en Redes de comunicacion

BACKDOOR:En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Page 18: Seguridad en Redes de comunicacion

LISTAS DE CONTROL ACCESO (ACL)• Acceso no autorizado mediante listas de control de acceso

débiles o mal configuradas (ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dé cuenta.

Page 19: Seguridad en Redes de comunicacion

OTROS • Bombas de tiempo: Código diseñado para ejecutarse en un

momento específico en una computadora.

• Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel

de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.

Page 20: Seguridad en Redes de comunicacion

Websites & Bibliografias

• http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html• Hacker highschool, curso security awereness foor teens PDF• http://

es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio• http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL• http://es.wikipedia.org/wiki/Phishing• http://es.wikipedia.org/wiki/Puerta_trasera

Page 21: Seguridad en Redes de comunicacion

Y UDS DE QUE LADO ESTAN..???GRACIAS