SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
0 
INFORME DE SEGURIDAD EN REDES DE COMUNICACION 
NOMBRE: WILLIAM JOSEP MATAMOROS. 
CUENTA: 2011302404. 
CATEDRÁTICO: ING. LUIS MIRÓN. 
ASIGNATURA: REDES. 
FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET 
TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.
1 
Contenido pagina 
I. INTRODUCCIÓN. ......................................................................................................................... 2 
II. OBJETIVOS................................................................................................................................... 2 
III. MARCO TEÓRICO. ................................................................................................................... 3 
IV. DESARROLLO. .......................................................................................................................... 4 
 SEGURIDAD INFORMÁTICA .................................................................................................... 4 
 AMENAZAS .............................................................................................................................. 4 
 ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5 
 ATAQUES INFORMÁTICOS ...................................................................................................... 6 
 OTROS ATAQUES. ................................................................................................................. 10 
V. CONCLUSIONES. ........................................................................................................................ 11 
VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11
2 
I. INTRODUCCIÓN. 
El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere. 
Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET 
II. OBJETIVOS. 
1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en este caso las organizaciones o personas comunes. 
2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las metodologías que se pueden usar para prevención en cuanto a seguridad de hardware que se usan dentro de las organizaciones. 
3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada uno de estos pueden perjudicar a los miembros de ella como la información que se está cuidando o protegiendo.
3 
III. MARCO TEÓRICO. 
Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. 
Cracker: Personas que rompen algún sistema de seguridad. 
Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. 
Hacker: Persona que ama lo que hace. 
Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. 
Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. 
Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. 
Malware: 
Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema. 
Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 
Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. 
Ataque informático: Método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador personal o red privada.
4 
IV. DESARROLLO. 
Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir dentro de un sistema informático o una red de comunicación dentro de una organización. 
Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir estos ataques en internet. 
 SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida o circulante. 
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
Podríamos decir que la seguridad informática comprende desde una seguridad física hasta una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento del equipo informático. 
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. 
 AMENAZAS 
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
5 
 ALGUNAS AMENAZAS QUE CABE DESTACAR. 
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. 
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. 
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. 
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o lógicos de los sistemas informáticos en general. 
LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES. 
1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque 
2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. 
3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró 
4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar 
5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
6 
 ATAQUES INFORMÁTICOS 
1. INGENIERÍA SOCIAL. 
Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. 
Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario. 
Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. 
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 
1) Todos queremos ayudar. 
2) El primer movimiento es siempre de confianza hacia el otro. 
3) No nos gusta decir No. 
4) A todos nos gusta que nos alaben.
7 
2. DENEGACION DE SERVICIOS (DoS). 
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima 
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos. 
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. 
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina 
Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. 
3. SQL INJECTION 
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. 
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. 
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
8 
Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
9 
4. PHISHING. 
Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 
La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea 
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. 
5. KEYLOGGERS Y SPYWARE. 
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener 
Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. 
6. SNIFFERS. 
Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. 
Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado. 
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
10 
de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. 
Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta. 
7. BACKDOOR 
En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. 
Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. 
Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows. 
A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi opinión personal considero que para que se prevengan estos ataques hay que pensar cómo piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas prácticas. 
 OTROS ATAQUES. 
• Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. 
• Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. 
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
11 
V. CONCLUSIONES. 
1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades. 
2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas u organizaciones por el robo de información. 
3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más preparados para prevenir uno de estos tantos delitos. 
VI. BIBLIOGRAFÍA & WEBSITES. 
 http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html 
 Hacker highschool, curso security awereness foor teens PDF 
 http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio 
 http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL 
 http://es.wikipedia.org/wiki/Phishing 
 http://es.wikipedia.org/wiki/Puerta_trasera

Mais conteúdo relacionado

Mais procurados

Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1laifran_berdugo
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )Kashyap Mandaliya
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOS
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOSDIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOS
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOSVictor V-h
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes Ticrm1x
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redeselielbecerra
 
Lenguajes de programacion rivas maldonado
Lenguajes de programacion  rivas maldonadoLenguajes de programacion  rivas maldonado
Lenguajes de programacion rivas maldonadoRAUL Velez
 

Mais procurados (20)

servidores de internet
servidores de internetservidores de internet
servidores de internet
 
monografia de redes
monografia de redes monografia de redes
monografia de redes
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOS
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOSDIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOS
DIFERENCIAS DE SISTEMAS CENTRALIZADOS Y DISTRIBUIDOS
 
Servidor web
Servidor webServidor web
Servidor web
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Lenguajes de programacion rivas maldonado
Lenguajes de programacion  rivas maldonadoLenguajes de programacion  rivas maldonado
Lenguajes de programacion rivas maldonado
 

Semelhante a Informe seguridad en redes de comunicacion

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 

Semelhante a Informe seguridad en redes de comunicacion (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Mais de William Matamoros

Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio GasesWilliam Matamoros
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo William Matamoros
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen William Matamoros
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionWilliam Matamoros
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion William Matamoros
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigaciónWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Mais de William Matamoros (19)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Último

Libro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdfLibro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdferick82709
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxSAMAELAUGURIOFIGUERE
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESjhosselinvargas
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 

Último (20)

Libro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdfLibro teoria de los vehiculos Aparicio.pdf
Libro teoria de los vehiculos Aparicio.pdf
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALESMAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
MAPA CONCEPTUAL: MANIFESTACIONES CULTURALES
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 

Informe seguridad en redes de comunicacion

  • 1. 0 INFORME DE SEGURIDAD EN REDES DE COMUNICACION NOMBRE: WILLIAM JOSEP MATAMOROS. CUENTA: 2011302404. CATEDRÁTICO: ING. LUIS MIRÓN. ASIGNATURA: REDES. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.
  • 2. 1 Contenido pagina I. INTRODUCCIÓN. ......................................................................................................................... 2 II. OBJETIVOS................................................................................................................................... 2 III. MARCO TEÓRICO. ................................................................................................................... 3 IV. DESARROLLO. .......................................................................................................................... 4  SEGURIDAD INFORMÁTICA .................................................................................................... 4  AMENAZAS .............................................................................................................................. 4  ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5  ATAQUES INFORMÁTICOS ...................................................................................................... 6  OTROS ATAQUES. ................................................................................................................. 10 V. CONCLUSIONES. ........................................................................................................................ 11 VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11
  • 3. 2 I. INTRODUCCIÓN. El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere. Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET II. OBJETIVOS. 1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en este caso las organizaciones o personas comunes. 2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las metodologías que se pueden usar para prevención en cuanto a seguridad de hardware que se usan dentro de las organizaciones. 3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada uno de estos pueden perjudicar a los miembros de ella como la información que se está cuidando o protegiendo.
  • 4. 3 III. MARCO TEÓRICO. Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. Cracker: Personas que rompen algún sistema de seguridad. Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Hacker: Persona que ama lo que hace. Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Malware: Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema. Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ataque informático: Método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador personal o red privada.
  • 5. 4 IV. DESARROLLO. Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir dentro de un sistema informático o una red de comunicación dentro de una organización. Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir estos ataques en internet.  SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Podríamos decir que la seguridad informática comprende desde una seguridad física hasta una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento del equipo informático. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.  AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
  • 6. 5  ALGUNAS AMENAZAS QUE CABE DESTACAR. Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o lógicos de los sistemas informáticos en general. LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES. 1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque 2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. 3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró 4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar 5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
  • 7. 6  ATAQUES INFORMÁTICOS 1. INGENIERÍA SOCIAL. Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1) Todos queremos ayudar. 2) El primer movimiento es siempre de confianza hacia el otro. 3) No nos gusta decir No. 4) A todos nos gusta que nos alaben.
  • 8. 7 2. DENEGACION DE SERVICIOS (DoS). Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos. Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. 3. SQL INJECTION Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 9. 8 Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  • 10. 9 4. PHISHING. Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. 5. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. 6. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
  • 11. 10 de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta. 7. BACKDOOR En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows. A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi opinión personal considero que para que se prevengan estos ataques hay que pensar cómo piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas prácticas.  OTROS ATAQUES. • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. • Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
  • 12. 11 V. CONCLUSIONES. 1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades. 2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas u organizaciones por el robo de información. 3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más preparados para prevenir uno de estos tantos delitos. VI. BIBLIOGRAFÍA & WEBSITES.  http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html  Hacker highschool, curso security awereness foor teens PDF  http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio  http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL  http://es.wikipedia.org/wiki/Phishing  http://es.wikipedia.org/wiki/Puerta_trasera