Sei sulla pagina 1di 16

SEGURIDAD INFORMÁTICA

TIPOS DE ATAQUE
MEZA JUÁREZ, ENRIQUE.
OBREGON GONZALES,MICHEL.
ROMERO ZEVILLANO,DIEGO.
RUÍZ PÉREZ,ALIMS.
Z A PATA Z A PATA , L U I S .

FABRIKAM
WORM:
Un worm o gusano
informático es similar
a un virus por su
diseño, y es
considerado una
subclase de virus. Los
gusanos informáticos
se propagan de
ordenador a ordenador

FABRIKAM 2
CARACTERISTICAS:

• Los gusanos utilizan las partes automáticas de un sistema operativo


que generalmente son invisibles al usuario.

• El objetivo de este malware suele ser colapsar los ordenadores y


lasredes informáticas, impidiendo así el trabajo a los usuarios.

• A diferencia de los virus, los gusanos no infectan archivos.

• A diferencia de un virus, un gusano no precisa alterar los archivos de


programas, sino que reside en la memoria y se duplica a sí mismo.

FABRIKAM 3
Cómo pueden afectarte los ¿Cómo protegerse de los
virus y gusanos informáticos gusanos informáticos?

• La mayoría de los gusanos informáticos conocidos se propagan de


Para protegernos de este tipo de malware, existen una serie
una de las formas siguientes:
de consejos que te ayudarán a tener tu dispositivo mucho más
• Archivos enviados como archivos adjuntos a correos electrónicos
seguro frente a los gusanos:
• A través de un enlace a un recurso web o FTP
• Evita abrir mensajes y archivos adjuntos desconocidos
• A través de un enlace enviado en un mensaje ICQ o IRC
• No utilices páginas web no seguras
• A través de redes de uso compartido de archivos P2P (punto a
punto, del inglés "peer-to-peer") • Actualiza tus sistemas operativos
• Algunos gusanos se propagan como paquetes de red que se
introducen directamente en la memoria del ordenador para, a
continuación, activarse el código del gusano.

FABRIKAM 4
session hijacking Ruíz Pérez Alims.

SECUESTRO DE SESIÓN. O TAMBIÉN CONOCIDO COMO EL SECUESTRO DE COOKIES QUE


-
SIGNIFICA TENER ACCESO A UNA INFORMACIÓN NO AUTORIZADA O SERVICIOS EN UN
SISTEMA COMPUTACIONAL

SESSION HIJACKING SU PRINCIPAL OBJETIVO ES EL ROBO DE UNA COOKIE MÁGICA


UTILIZADA PARA AUTENTICAR UN USUARIO A UN SERVIDOR REMOTO.

-UN MÉTODO POPULAR UTILIZA PAQUETES IP ENRUTADOS POR ORIGEN.

-SI EL ENCAMINAMIENTO BASADO EN ORIGEN NO ES FACTIBLE, EL ATACANTE PUEDE


UTILIZAR SECUESTRO "CIEGO¨

-FUNCIONA SEGÚN COMO EL PRINCIPIO DE LAS SESIONES DE COMPUTADORA. EL


ATAQUE APROVECHA LAS SESIONES ACTIVAS.

-COMO PREVENIRLO.
Sniffing MICHEL OBREGON GONZALES

UN SNIFFER DE ETHERNET ES UN PROGRAMA QUE TRABAJA EN CONJUNTO CON


LA TARJETA DE INTERFAZ DE RED. EL SNIFFING SE PUEDE REALIZAR MEDIANTE SOFTWARE
O POR HARDWARE, TRABAJA DE UNA MANERA SIMPLE SON HERRAMIENTAS DE TRABAJO
QUE REALIZAN UNA LECTURA A CADA UNO DE LOS PAQUETES DE DATOS ENVIADOS A
TRAVÉS DE UNA RED
SNIFFING PERMITE:
-MEDICIÓN DEL TRÁFICO, MEDIANTE EL CUAL ES POSIBLE DESCUBRIR CUELLOS DE
BOTELLA EN ALGÚN LUGAR DE LA RED.
-DETECCIÓN DE INTRUSOS, CON EL FIN DE DESCUBRIR HACKERS
LES PERMITE ANALIZAR LA INFORMACIÓN REAL QUE SE TRANSMITE POR LA RED.
-LOS ANALIZADORES DE PAQUETES TIENEN DIVERSOS USOS, COMO MONITOREAR REDES
PARA DETECTAR Y ANALIZAR FALLOS.
EL PROGRAMA QUE SE UTILIZA SE LLAMA EL PROGRAMA QUE SE UTILIZA ES WIRESHARK
LINK HTTPS://WWW.WIRESHARK.ORG/
¿Como funcionan los Sniffers?

 Los programas sniffer, son fáciles de entender, lo que hacen estos programas
es trabajar codo con codo con la tarjeta de red de nuestro equipo, para así poder absorber
todo el tráfico que esta fluyendo por la red que estemos conectados, ya sea por cable o por
conexión inalámbrica.
 Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior
análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Medidas para evitar el sniffing


 La primera y principal medida es utilizar técnicas criptográfica
 Otra medida es no enviar información sensible a través de la red.
 No hacer transacciones
Introducción:
Cuando las personas escuchan la palabra Criptografía,
piensan en hackers, seguridad , y espionaje, lo cual en
parte es algo cierto pero en realidad es la técnica de
proteger documentos y datos mediante cifrados o
codificaciones que hacen inintegibles a receptores no
autorizados. Por otro lado les hablare de un ataque que esta
asociado a esta técnica, el “Key Attack”.

Alumno: Enrique Saúl Meza Juárez


Key attack
Es toda acción que implica tratar de averiguar una clave o contraseña para
vulnerar una red, cuenta o lo que sea que cuente con seguridad con variadas
intenciones, ya sea espionaje, manipulación interceptación o cambiar el código
fuente para beneficio propio.
Hay métodos para poder vulnerar las claves, una de ellas es el método de la
fuerza bruta, que es la forma de obtener una clave es probando todas las
combinaciones posibles hasta encontrar aquella que va permitir el acceso de
esta.
Estos ataques suelen ligarse con un diccionario en la cual existe un patrón y
reglas por las cuales probara el software.

Alumno: Enrique Saul Meza Juarez


A continuación 5 ejemplos:

Una de ellas y que he probado yo para probar la vulnerabilidad de mi red wifi es:
 Aircrack: es una suite de software de seguridad inalámbrica

Alumno: Enrique Saul Meza Juarez


 John the ripper : es un programa en la criptografía que emplea la fuerza
bruta para descifrar contraseñas

Hashcat: es una utilidad para recuperar contraseñas mas


rápido y de manera avanzada

Alumno: Enrique Saul Meza Juarez


 Cain y Abel: herramienta exclusiva para Microsot Windows. La cual te permite
recuperar y obtener contraseñas usando paquetes de rastreo de redes

THC Hidra: Es una de las herramientas de descifrado mas antiguas


desarrolladas por “The hackers Community”. Puede realizar ataques de
diccionario con diversos protocolos como ftp, telnet, http smb, etc

Alumno: Enrique Saul Meza Juarez


Diego Romero Zevillano
ACCESS
ATTACK
1 2

Explotan las vulnerabilidades Un ataque de


conocidas de los servicios de acceso permite que
autenticación, los servicios una persona
FTP y los servicios Web para obtenga acceso no
obtener acceso a las cuentas autorizado a
Web, a las bases de datos información que no
confidenciales y demás tiene derecho a ver.
información confidencial.
Explotación de confianza Diego Romero Zevillano
2
El sistema A
confía en el
sistema B

usuario=sors;
3
Sistema A Pass=Sors
El sistema B
confía en
todos
6
5
usuario=sors;
Soy dueño del Pass=Sors
sistema B y ahora Sistema B
tengo acceso al Comprometido
sistema A. por atacante
usuario=sors;
Pass=Sors
4

1 Objetivo:
Un atacante quiere
obtener acceso al
sistema A.
Ataque man-in-the-middle El atacante le
Diego Romero Zevillano
reenvía la
página
solicitada a
la víctima.

El atacante
puede alterar
la página
web legítima
Cuando la y aplicar
víctima solicita La computadora del modificacion
una página atacante recibe la es a los
web, la solicitud y recupera datos.
solicitud se la página verdadera
dirige a la del sitio web legítimo.
computadora
del atacante.
GRACIAS

FABRIKAM

Potrebbero piacerti anche