Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMTICA
Trabajo Colaborativo II
A. Nomesque, B. Gonzlez, W. Escobar y H. Estepa.
Universidad Nacional Abierta y A Distancia ''UNAD''
Duitama, Colombia
I. INTRODUCCIN
La seguridad informtica se puede definir como un
conjunto de procedimientos, dispositivos y herramientas
encargadas de asegurar la integridad, disponibilidad y
privacidad de la informacin en un sistema informtico e
intentar reducir las amenazas que pueden afectar al mismo.
Con este documento pretendemos enfatizar en el cuidado y
seguridad de la informacin fundamentales en las ltimas
dcadas con el manejo de la informacin en aumento, se hizo
evidente la necesidad de herramientas automatizadas para la
proteccin de archivos y otros tipos de informacin almacena
da en el equipo de cmputo, la introduccin de sistemas
2. Ataque va Internet.
Desde que Internet se volvi uno de los medios de
comunicacin ms importantes, la variedad de ataques en red
se incrementaron tanto como la gran cantidad de servicios que
existen en l. Los ataques ms comunes son va correo
electrnico (obteniendo informacin a travs de un phishing o
infectando el equipo de la vctima con malware), web
(haciendo llenar a la persona objetivo un formulario falso) o
inclusive conversando con personas especficas en salas de
chat, servicios de mensajera o foros. Siempre tenga presente
que no se puede ganar nada en lo que no ha participado, la
curiosidad es un punto de distraccin para instalarle software
peligroso, no llene formularios, ni enve informacin a travs
de encuestas, siempre utilice https:, escriba las direcciones, no
haga click en propaganda o links de dudosa procedencia,
mantenga actualizado su antivirus y firewall.
Dumpster Diving o Trashing (zambullida en la basura).
Consiste en buscar informacin relevante en la basura, como:
agendas telefnicas, organigramas, agendas de trabajo,
unidades de almacenamiento (CDs, USBs, etc.), entre
muchas otras cosas. Para esta amenaza encripte su informacin
elimine lo que realmente no necesita y mantenga actualizado
su antivirus, utilice contraseas seguras.
Ataque va SMS. Ataque que aprovecha las aplicaciones de
los celulares. El intruso enva un mensaje SMS a la vctima
hacindola creer que el mensaje es parte de una promocin o
un servicio, luego, si la persona lo responde puede revelar
informacin personal, ser vctima de robo o dar pie a una
estafa ms elaborada. Recuerde que no hay nada regalado ni
concursos en los que no ha participado, evite devolver
llamadas a nmeros desconocidos, ni suscribirse a
promociones por SMS, no enviar ningn tipo de informacin,
ni hacer recargas de celular ni pagar para obsequios o premios
increbles.
3. Ataque va correo postal.
Uno de los ataques en el que la vctima se siente ms segura,
principalmente por la fiabilidad del correo postal. El
perpetrador enva correo falso a la vctima, tomando como
patrn alguna suscripcin de una revista, cupones de
descuento, etc. Una vez que disea la propuesta para hacerla
atractiva, se enva a la vctima, quien si todo sale bien,
responder al apartado postal del atacante con todos sus datos.
Este ataque a pesar de ser poco utilizada hoy en da puede
suceder, ya que no utilizamos ninguna proteccin.
4. Ataque cara a cara.
El mtodo ms eficiente, pero a la vez el ms difcil de
realizar. El perpetrador requiere tener una gran habilidad
social y extensos conocimientos para poder manejar
adecuadamente cualquier situacin que se le presente. Las
personas ms susceptibles suelen ser las ms inocentes, por
lo que no es un gran reto para el atacante cumplir su objetivo
si elige bien a su vctima. Evite pedir ayuda en los bancos o
cajeros automticos, no d ningn tipo de informacin
personal a desconocidos, acuda a la polica.
10. Personificacin.
El individuo o atacante personifica a un empleado de la
compaa argumentando que ha extraviado la clave de acceso
y con acciones de angustia y desespero llama a Soporte tcnico
para su colaboracin, expone que puede hasta perder su puesto
de trabajo por dicha informacin, el funcionario de soporte
con el sentido de colaboracin procede a resetear la clave y
facilitarle el acceso a la red.
Estos aspectos los debe tener claro el funcionario de soporte,
nunca es conveniente dar acceso a la red a ningn empleado.
17. Phishing.
Consiste en generar rplicas de pginas web, se produce
cuando un atacante genera o crea otro sitio web similar al que
visita la vctima, y atreves de esta ubica enlaces donde la
victima entra creyendo que est haciendo uso de su pgina
original, aqu el atacante se aprovecha de las vulnerabilidades
del navegador, acostumbran tambin utilizar un nombre de
dominio similar al de la pgina que estn replicando.
Se debe tener acceso a sitios de confianza y preferiblemente
tenerlas en favoritos del sistema.
IV. CONCLUSIONES
SQL Injection
Este es un ataque que permite realizar consultas a bases de
datos, esto se logra a un incorrecto filtrado de la informacin
que pasa por variables y campos que implementa un sito web.
Sql injection se usa por lo general para extraer credenciales y
realizar accesos ilegtimos, cuando se detecta un fallo o una
vulnerabilidad este le va a permitir ejecutar comandos en el
servidor, con esto el delincuente podr subir, leer o alterar
informacin de la base de datos.
Esta vulnerabilidad opera de acuerdo a las formas de enviar
datos al servidor web, entre estos tenemos dos mtodos GET
Y POST, el primero incluye la informacin en al URL y esta
es visible, el mtodo post la informacin es enviada de forma
transparente al usuario y este mtodo es el ms implementado
cuando se realizan los login de las pginas web.
Por ende el ejemplo anterior nos dimos cuenta de que tan fcil
es aplicar el ataque SQL Injention.
(Max, youtube-SQL Injection +SQLMap + Deface + Kali Linux 2013 / 2014
, 2013)
V. AGRADECIMIENTOS
Este comando extrae el contenido de cada campo de la tabla
seleccionada sqlmap -u [url] -D [nombre_dbs] -T
[nombre_tablar] - -dump
sqlmap -u http://www.bible-history.com/subcat.php?id=22 D
keywords -T admin --dump
VI. REFERENCIAS
[1]
[2]
[3]
[4]
[21] Un grupo de atribuye haber hackeado los emails del PNV Diario de El
Pas,
Espaa,
[Online].
Disponible
en:
http://ccaa.elpais.com/ccaa/2015/05/18/paisvasco/1431966257_037574.
html
[22] http://www.ieco.clarin.com/economia/empleados-ponen-pruebaseguridad-informatica_0_1220278303.html
[23] Ataques informticos Debilidades de seguridad comnmente explotadas
[Online].
Disponible
en:
https://www.evilfingers.com/publications/white_AR/01_Ataques_infor
maticos.pdf
[5]
Seguridad
Informtica.
Disponible
http://www.eumed.net/rev/cccss/21/oocs.html.
[6]
[24] Ataques
informticos
[Online].
Disponible
en:
http://datateca.unad.edu.co/contenidos/233005/contenido%20en%20lin
ea%20PELSI_I_2013/leccin_15_ataques_informticos.html
[7]
[8]
[9]
en:
[20] Polticas
de
seguridad
informtica.
Disponible
en:
http://es.slideshare.net/bellaroagui/politicas-deseguridad-13610538
en:
[11] 5 motivos por los que las trampas de la ingeniera social funcionan.
Disponible en: http://www.trendmicro.es/media/br/5-reasons-whysocial-engineering-tricks-work-es.pdf
[12] Conozca de qu se trata la 'ingeniera social' y tome precauciones.
Disponible en: http://beta.semana.com/tecnologia/tips/articulo/conozcaque-trata-ingenieria-social-tome-precauciones/373280-3
[13] Ingeniera
social.
Disponible
http://hackstory.net/Ingenier%C3%ADa_social
en:
[26] Ataques
de
ingeniera
social.
Disponible
en
http://es.slideshare.net/kastudi/ataques-de-ingeniera-social-28142272
[27] Noticias Informticas, Crticas e importantes. Disponible en
http://noticias.seguridadpc.net/
[28] Qu es Blackshades, la amenaza ciberntica que persigue el FBI
Disponible en: http://www.eltiempo.com/tecnosfera/novedadestecnologia/fbi-lidera-la-captura-de-red-de-un-centenar-decibercriminales/14009563
[29] Un programa permiti a gobiernos espiar en internet desde 2008
denuncia Symantec Disponible en:
http://www.eluniversal.com.co/mundo/un-programa-permitio-gobiernosespiar-en-internet-desde-2008-denuncia-symantec-177728
[30] En la costa Caribe fueron capturados 12 'ciberdelincuentes' Disponible
en: http://www.eluniversal.com.co/sucesos/en-la-costa-caribe-fueroncapturados-12-ciberdelincuentes-162646
[31] Hack Story Disponible en:
http://hackstory.net/Ingenier%C3%ADa_social
[32] Ingeniera social: corrompiendo la mente humana Disponible en:
file:///C:/Users/USER/Downloads/Revista%20.Seguridad%20%20Ingenier%C3%ADa%20Social%20Corrompiendo%20la%20mente%20humana%20-%202013-0212.pdf
[33] Redaccin Tecnosfera | 2:58 p.m. | 23 de enero de 2015. Disponible en:
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/tengacuidado-con-virus-que-secuestra-sus-archivos-y-pide-rescate-enbitcoins/15139497
[34] Redaccin ELTIEMPO
6 de mayo de 2013. Disponible en:
http://www.eltiempo.com/archivo/documento/CMS-12781058
[35]
[36]
en:
Disponible
en
[43] INFOBAE.
22
de enero de 2015
Disponible en
http://www.infobae.com/2015/01/22/1622470-amenaza-informaticaque-pide-rescate-archivos-se-extiende-america-latina
[44] SQL INJECTION +SQLMAP + DEFACE + KALI LINUX 2013 / 2014
. 12 de agosto de 2013Recuperado el 02 de 06 de 2015, de
https://www.youtube.com/watch?v=xpNy4jTgdLE&feature=youtu.be
[45] SENSORSTECHFORUM.COM. 12 de mayo de 2015 Disponible en:
http://sensorstechforum.com/es/remove-los-pollos-hermanos-cryptovirus/
[46] PCRISK.
31
de
octubre
de
2014
Disponible
en:
http://www.pcrisk.com/internet-threat-news/9023-news-archive-october2014
[47] ANTIFRAUDE. 06 de enero de 2015 Disponible en:
http://www.antifraude.org/2015/01/wifiphisher-ataques-de-ingenieriasocial-sobre-wi-fi/
[48] INGENIERA SOCIAL: 04 de mayo
de 2011 Disponible en
http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-socialcorrompiendo-la-mente-humana
[49] TECHGEEZE.
5
de
mayo
de
2015
Disponible
http://www.techgeeze.com/2015/05/5-ways-small-businesses-canbenefit-from-a-point-of-sale-system.html
en
VII. BIOGRAFA
Body Gonzlez naci en Colombia LbanoTolima, el 16 de diciembre de 1980. Se gradu de la
Universidad Nacional Abierta y A Distancia UNAD
como ingeniero de sistemas.
Su experiencia laboral, Coordinador Local en el
programa Redvolucin con el MINTIC. Sus campos
de inters de especializacin Procesos de aprendizaje
en ambientes virtuales, auditora informtica y
seguridad informtica.
Ana Delcy Nomesque Patio, naci en Paipa
(Boyac), el 1de Julio de 1986, Graduada en la
Universidad Nacional Abierta y a Distancia (UNAD)
en ingeniera de Sistemas en el ao 2011, trabaja con
la Universidad de La Sabana en el Programa
Computadores Para Educar desde el ao 2012,
actualmente se especializa en la UNAD En
Seguridad Informtica.