Equipo 1 6.1.1
Transcript of Equipo 1 6.1.1
Equipo 1 Intrusos: ¿Quién, Por qué, y Cómo?
Alan Jair flores Águila Alan Ariel García GodínezDiana Carolina Hernández rayón Marco Rella Fernández
Perfil de los
atacantes de
sistemas computaci
onales
Gente que "hackea" por
diversión, curiosidad,
orgullo personal o por gusto. para ver qué tan lejos puede llegar
Personal interno o
externo que puede estar buscando
revancha de una
organización determinada.
La gente que desea obtener ganancias o beneficios
usando datos confidenciales de un sistema determinado
Criminales u organizaciones cuyo objetivo es corromper la seguridad
de un sistema, para
propósitos no éticos, de chantaje y espionaje industrial
Los cuales entran por agujeros de
seguridad, donde pueden entrar ilegalmente al
sistema.
Ejemplo, estudiantes de preparatoria o
universidad conocidos como script-kiddies,
quienes tratan de accesar a sistemas como del gobierno
por ejemplo, ventaja de negocios,
ventaja militar
Terroristas que quieren
promover fines políticos y
desmoralizar el país de la víctima
Los sistemas fáciles de atacar son
computadoras de casa.
pueden ser usadas para grandes ataques contra computadoras de una organización.
Pueden estar
usando módems de
cable o redes
inalámbricas, que
pueden ser interceptad
os por intrusos.
Son menos
propensos a ser
configurados de manera segura.
Son menos
propensos a detectar
que la seguridad
de su sistema ha sido
penetrada.
Pasos para lanzar ataques a una web como un pro
Por: YAO MING
Paso 1: Obtener información
•Adivinar contraseñas.•Fingir ser un administrador del sistema y preguntar información sensible.•Leer paquetes de información sensible enviada a través de Internet o almacenada en la computadora.•Buscar puntos vulnerables.
Paso 2: Analizar Información
•Usar la información obtenida y buscar puntos débiles en la red que puedan ser explotados •por ejemplo: puertos abiertos, cuentas de usuario
Paso 3: Lanzar ataque
•Alterar, borrar o corromper datos del sistema.•Hacer que el sistema no esté disponible, creando una cantidad excesiva de tráfico en la red •por ejemplo, un ataque de negación del servicio•Hacer lenta la red•Alterar un sitio Web