SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Seguridad y Alta Disponibilidad: Ataques




                           Jesús Moreno León
                         Alberto Molina Coballes
                           jesus.moreno.edu@
                           juntadeandalucía.es

                            Septiembre 2012
© Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012

                                        Algunos derechos reservados.
                           Este artículo se distribuye bajo la licencia
          “Reconocimiento-CompartirIgual 3.0 España" de Creative
                                             Commons, disponible en
          http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                                Este documento (o uno muy similar)
                               está disponible en (o enlazado desde)
                              http://informatica.gonzalonazareno.org
Algo de terminología

●
    Ataque informático Método mediante el cual un atacante
    (individuo o programa) intenta o realiza una o varias de las
    siguientes acciones sobre un sistema informático (equipo
    físico, sistema, aplicación o datos):
    ●
        Acceso no permitido
    ●   Daño
    ●
        Desestabilización
Algo de terminología

●
    Hacker Personas que disfrutan conociendo en profundidad
    sistemas y redes. Se habla de cultura hacker y fueron el origen de
    Internet o el movimiento de software libre.
●
    Cracker Personas que conocen en profundidad la seguridad de los
    sistemas informáticos y lo utilizan para atacarlos.
●
    Lamer o script-kiddie Ignorante que ejecuta código de otros sin
    saber qué hace ni con qué consecuencias. Se autodefine como
    hacker (y de los buenos!)
●
    Juánker Véase la Frikipedia ;)
●
    Black Hat Hacker Cracker
●
    White Hat Hacker Hacker en el sentido explicado aquí
Ubicación del atacante

●
    Las posibilidades de ataque se relacionan directamente con
    la cercanía al equipo atacado, así se distinguen:
    ●
        Acceso físico al equipo Un atacante con acceso físico tiene
        muchas facilidades para acceder de forma no permitida,
        provocar daños en el equipo o desestabilizarlo.
    ●
        Acceso directo al equipo (sesión) Alguien que pueda abrir una
        sesión puede realizar un gran número de ataques, que tendrán
        mayor repercusión cuanto mayores sean los privilegios del
        usuario con el que se accede.
Ubicación del atacante

   ●
       Acceso a la red local del equipo Se pueden realizar diferentes
       acciones, fundamentalmente orientadas a poder acceder
       posteriormente al equipo objetivo.
   ●
       Acceso a través de Internet Más limitada que la anterior en
       principio, al no tener acceso al nivel de enlace en las
       comunicaciones con el equipo objetivo.
Potenciales atacantes

●
    El número de potenciales atacantes se suele relacionar de
    forma inversa con la ubicación de los mismos, así una
    situación típica podría ser:
    ●
        Pocas personas tienen acceso físico al equipo.
    ●
        Algunas personas tienen acceso a una sesión en el equipo.
    ●
        Todas las personas de la organización tienen acceso a un
        equipo de la red local.
    ●
        Todo Internet tiene acceso remoto al equipo.
●
    Un ataque desde Internet podría atacar tanto al equipo
    objetivo como a otro cualquiera de su red, posteriormente
    intentar abrir una sesión e ir ganando privilegios en el equipo
    objetivo.
Principales ataques con acceso físico

●
    Las posibilidades de provocar daños o desestabilización son
    obvias: destruir el equipo, robarlo, apagarlo, reiniciarlo, . . .
●
    La seguridad física estudia principalmente los métodos para
    evitar que una persona no autorizada tenga acceso a los
    equipos.
●
    Con respecto a los accesos no autorizados:
    ●   Obtención directa de los datos
    ●
        Obtención de contraseñas (password cracking)
    ●
        Ejecución de otro sistema operativo sobre el sistema
Ataques con una sesión de usuario

●
    Bien de forma intencionada o no, un usuario que pueda abrir
    una sesión puede provocar serios problemas de seguridad, ya
    que en su sesión puede instalarse todo tipo de malware:
    ●
        Virus
    ●
        Gusanos (worm)
    ●
        Puertas traseras (backdoors)
    ●
        Caballos de Troya o Troyanos (trojan horses)
    ●
        Rootkits
    ●   Spyware
    ●
        Equipo zombie. Botnet
    ●
        Keylogger
Acceso a la red local del equipo

●
    Un atacante con acceso a la red local de una compañía
    (empleados internos, antiguos administradores, curiosos,
    mercenarios) podría realizar gran cantidad de ataques:
    ●
        DoS
    ●
        Spoofing: ARP Spoofing, IP Spoofing, DNS Spoofing...
    ●
        Sniffing
    ●
        Rogue DHCP
    ●
        Rogue AP
    ●   …
●
    Son potencialmente devastadores
Acceso a través de Internet

●
    Estos ataques en remoto suelen ser realizados por expertos
    hackers, ya que requieren un alto nivel de conocimientos
    (salvo los ataques DoS masivos).
●
    Un atacante en remoto generalmente llevará a cabo los
    siguientes pasos:
    ●
        Técnicas de anonimato para ocultar su identidad
    ●
        Recogida de información (footprinting y fingerprinting)
    ●
        Detectar las vulnerabilidades del sistema objetivo
    ●   Explotar esas vulnerabilidades
    ●
        Borrar sus huellas

Mais conteúdo relacionado

Mais procurados

Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 

Mais procurados (20)

Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Delitos
DelitosDelitos
Delitos
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Hacking
HackingHacking
Hacking
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 

Semelhante a Seguridad y Alta Disponibilidad: ataques

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 

Semelhante a Seguridad y Alta Disponibilidad: ataques (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 

Mais de Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Mais de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad y Alta Disponibilidad: ataques

  • 1. Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. © Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Algo de terminología ● Ataque informático Método mediante el cual un atacante (individuo o programa) intenta o realiza una o varias de las siguientes acciones sobre un sistema informático (equipo físico, sistema, aplicación o datos): ● Acceso no permitido ● Daño ● Desestabilización
  • 4. Algo de terminología ● Hacker Personas que disfrutan conociendo en profundidad sistemas y redes. Se habla de cultura hacker y fueron el origen de Internet o el movimiento de software libre. ● Cracker Personas que conocen en profundidad la seguridad de los sistemas informáticos y lo utilizan para atacarlos. ● Lamer o script-kiddie Ignorante que ejecuta código de otros sin saber qué hace ni con qué consecuencias. Se autodefine como hacker (y de los buenos!) ● Juánker Véase la Frikipedia ;) ● Black Hat Hacker Cracker ● White Hat Hacker Hacker en el sentido explicado aquí
  • 5. Ubicación del atacante ● Las posibilidades de ataque se relacionan directamente con la cercanía al equipo atacado, así se distinguen: ● Acceso físico al equipo Un atacante con acceso físico tiene muchas facilidades para acceder de forma no permitida, provocar daños en el equipo o desestabilizarlo. ● Acceso directo al equipo (sesión) Alguien que pueda abrir una sesión puede realizar un gran número de ataques, que tendrán mayor repercusión cuanto mayores sean los privilegios del usuario con el que se accede.
  • 6. Ubicación del atacante ● Acceso a la red local del equipo Se pueden realizar diferentes acciones, fundamentalmente orientadas a poder acceder posteriormente al equipo objetivo. ● Acceso a través de Internet Más limitada que la anterior en principio, al no tener acceso al nivel de enlace en las comunicaciones con el equipo objetivo.
  • 7. Potenciales atacantes ● El número de potenciales atacantes se suele relacionar de forma inversa con la ubicación de los mismos, así una situación típica podría ser: ● Pocas personas tienen acceso físico al equipo. ● Algunas personas tienen acceso a una sesión en el equipo. ● Todas las personas de la organización tienen acceso a un equipo de la red local. ● Todo Internet tiene acceso remoto al equipo. ● Un ataque desde Internet podría atacar tanto al equipo objetivo como a otro cualquiera de su red, posteriormente intentar abrir una sesión e ir ganando privilegios en el equipo objetivo.
  • 8. Principales ataques con acceso físico ● Las posibilidades de provocar daños o desestabilización son obvias: destruir el equipo, robarlo, apagarlo, reiniciarlo, . . . ● La seguridad física estudia principalmente los métodos para evitar que una persona no autorizada tenga acceso a los equipos. ● Con respecto a los accesos no autorizados: ● Obtención directa de los datos ● Obtención de contraseñas (password cracking) ● Ejecución de otro sistema operativo sobre el sistema
  • 9. Ataques con una sesión de usuario ● Bien de forma intencionada o no, un usuario que pueda abrir una sesión puede provocar serios problemas de seguridad, ya que en su sesión puede instalarse todo tipo de malware: ● Virus ● Gusanos (worm) ● Puertas traseras (backdoors) ● Caballos de Troya o Troyanos (trojan horses) ● Rootkits ● Spyware ● Equipo zombie. Botnet ● Keylogger
  • 10. Acceso a la red local del equipo ● Un atacante con acceso a la red local de una compañía (empleados internos, antiguos administradores, curiosos, mercenarios) podría realizar gran cantidad de ataques: ● DoS ● Spoofing: ARP Spoofing, IP Spoofing, DNS Spoofing... ● Sniffing ● Rogue DHCP ● Rogue AP ● … ● Son potencialmente devastadores
  • 11. Acceso a través de Internet ● Estos ataques en remoto suelen ser realizados por expertos hackers, ya que requieren un alto nivel de conocimientos (salvo los ataques DoS masivos). ● Un atacante en remoto generalmente llevará a cabo los siguientes pasos: ● Técnicas de anonimato para ocultar su identidad ● Recogida de información (footprinting y fingerprinting) ● Detectar las vulnerabilidades del sistema objetivo ● Explotar esas vulnerabilidades ● Borrar sus huellas