Equipo 1 6.1.1

5
Equipo 1 Intrusos: ¿Quién, Por qué, y Cómo? Alan Jair flores Águila Alan Ariel García Godínez Diana Carolina Hernández rayón Marco Rella Fernández

Transcript of Equipo 1 6.1.1

Page 1: Equipo 1   6.1.1

Equipo 1 Intrusos: ¿Quién, Por qué, y Cómo?

Alan Jair flores Águila Alan Ariel García GodínezDiana Carolina Hernández rayón Marco Rella Fernández

Page 2: Equipo 1   6.1.1

Perfil de los

atacantes de

sistemas computaci

onales

Gente que "hackea" por

diversión, curiosidad,

orgullo personal o por gusto. para ver qué tan lejos puede llegar

Personal interno o

externo que puede estar buscando

revancha de una

organización determinada.

La gente que desea obtener ganancias o beneficios

usando datos confidenciales de un sistema determinado

Criminales u organizaciones cuyo objetivo es corromper la seguridad

de un sistema, para

propósitos no éticos, de chantaje y espionaje industrial

Los cuales entran por agujeros de

seguridad, donde pueden entrar ilegalmente al

sistema.

Ejemplo, estudiantes de preparatoria o

universidad conocidos como script-kiddies,

quienes tratan de accesar a sistemas como del gobierno

por ejemplo, ventaja de negocios,

ventaja militar

Terroristas que quieren

promover fines políticos y

desmoralizar el país de la víctima

Page 3: Equipo 1   6.1.1

Los sistemas fáciles de atacar son

computadoras de casa.

pueden ser usadas para grandes ataques contra computadoras de una organización.

Pueden estar

usando módems de

cable o redes

inalámbricas, que

pueden ser interceptad

os por intrusos.

Son menos

propensos a ser

configurados de manera segura.

Son menos

propensos a detectar

que la seguridad

de su sistema ha sido

penetrada.

Page 4: Equipo 1   6.1.1

Pasos para lanzar ataques a una web como un pro

Por: YAO MING

Page 5: Equipo 1   6.1.1

Paso 1: Obtener información

•Adivinar contraseñas.•Fingir ser un administrador del sistema y preguntar información sensible.•Leer paquetes de información sensible enviada a través de Internet o almacenada en la computadora.•Buscar puntos vulnerables.

Paso 2: Analizar Información

•Usar la información obtenida y buscar puntos débiles en la red que puedan ser explotados •por ejemplo: puertos abiertos, cuentas de usuario

Paso 3: Lanzar ataque

•Alterar, borrar o corromper datos del sistema.•Hacer que el sistema no esté disponible, creando una cantidad excesiva de tráfico en la red •por ejemplo, un ataque de negación del servicio•Hacer lenta la red•Alterar un sitio Web