1 / 24

Hacktivismo

Hacktivismo. Destrucción de páginas web. Web Sit-ins. Bombardeo de E-mail. Espejeo de sitios. Los 4 principales tipos de ataques de un Cracker o Hacker:. 1. Ataque a los Sistemas Operativos

fell
Download Presentation

Hacktivismo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hacktivismo

  2. Destrucción de páginas web

  3. Web Sit-ins

  4. Bombardeo de E-mail

  5. Espejeo de sitios

  6. Los 4 principales tipos de ataques de un Cracker o Hacker: • 1. Ataque a los Sistemas Operativos • Los Crackers siempre están buscando constantemente vulnerabilidades en los Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes. • Los administradores de redes deben tener conocimientos y mantenerse actualizados en el uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso delante de ellos, tambien deben monitorear sus redes constantemente.

  7. 2. Ataque a Nivel de Aplicación

  8. Buffer overflow: es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer)

  9. 3. Ataque a Códigos pre-fabricados • Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores de redes.  • ShrinkWrapCodeAttacks

  10. 4. Ataque a Sistemas Des-configurados • Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas no tienen las destrezas y habilidades necesarias o los recursos para resolver los problemas. A menudo los administradores meramente crean una configuración que funcione.

  11. Amenazas logicas • Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. • Los Outsiders ingresaban a la red simplemente averiguando una password válida.

  12.  lista de términos asociada con los ataques puede ser la siguiente

  13. Ataque Remoto

  14. Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones: • Tener servicio técnico propio o de confianza. • Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.

  15. Trashing (Cartoneo) • Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".

  16. Ataques de Monitorización • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

  17. Ataques de Autenticación • Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. 

More Related