SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
0 
INFORME DE SEGURIDAD EN REDES DE COMUNICACION 
NOMBRE: WILLIAM JOSEP MATAMOROS. 
CUENTA: 2011302404. 
CATEDRÁTICO: ING. LUIS MIRÓN. 
ASIGNATURA: REDES. 
FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET 
TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.
1 
Contenido pagina 
I. INTRODUCCIÓN. ......................................................................................................................... 2 
II. OBJETIVOS................................................................................................................................... 2 
III. MARCO TEÓRICO. ................................................................................................................... 3 
IV. DESARROLLO. .......................................................................................................................... 4 
 SEGURIDAD INFORMÁTICA .................................................................................................... 4 
 AMENAZAS .............................................................................................................................. 4 
 ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5 
 ATAQUES INFORMÁTICOS ...................................................................................................... 6 
 OTROS ATAQUES. ................................................................................................................. 10 
V. CONCLUSIONES. ........................................................................................................................ 11 
VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11
2 
I. INTRODUCCIÓN. 
El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere. 
Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET 
II. OBJETIVOS. 
1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en este caso las organizaciones o personas comunes. 
2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las metodologías que se pueden usar para prevención en cuanto a seguridad de hardware que se usan dentro de las organizaciones. 
3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada uno de estos pueden perjudicar a los miembros de ella como la información que se está cuidando o protegiendo.
3 
III. MARCO TEÓRICO. 
Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. 
Cracker: Personas que rompen algún sistema de seguridad. 
Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. 
Hacker: Persona que ama lo que hace. 
Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. 
Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. 
Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. 
Malware: 
Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema. 
Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 
Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. 
Ataque informático: Método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador personal o red privada.
4 
IV. DESARROLLO. 
Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir dentro de un sistema informático o una red de comunicación dentro de una organización. 
Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir estos ataques en internet. 
 SEGURIDAD INFORMÁTICA 
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida o circulante. 
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. 
Podríamos decir que la seguridad informática comprende desde una seguridad física hasta una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento del equipo informático. 
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. 
 AMENAZAS 
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
5 
 ALGUNAS AMENAZAS QUE CABE DESTACAR. 
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. 
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. 
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. 
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. 
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o lógicos de los sistemas informáticos en general. 
LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES. 
1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque 
2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. 
3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró 
4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar 
5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
6 
 ATAQUES INFORMÁTICOS 
1. INGENIERÍA SOCIAL. 
Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. 
Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario. 
Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. 
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 
1) Todos queremos ayudar. 
2) El primer movimiento es siempre de confianza hacia el otro. 
3) No nos gusta decir No. 
4) A todos nos gusta que nos alaben.
7 
2. DENEGACION DE SERVICIOS (DoS). 
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima 
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos. 
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. 
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina 
Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. 
3. SQL INJECTION 
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. 
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. 
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
8 
Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
9 
4. PHISHING. 
Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 
La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea 
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. 
5. KEYLOGGERS Y SPYWARE. 
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener 
Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. 
6. SNIFFERS. 
Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. 
Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado. 
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
10 
de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. 
Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta. 
7. BACKDOOR 
En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. 
Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. 
Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows. 
A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi opinión personal considero que para que se prevengan estos ataques hay que pensar cómo piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas prácticas. 
 OTROS ATAQUES. 
• Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. 
• Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. 
• Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
11 
V. CONCLUSIONES. 
1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades. 
2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas u organizaciones por el robo de información. 
3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más preparados para prevenir uno de estos tantos delitos. 
VI. BIBLIOGRAFÍA & WEBSITES. 
 http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html 
 Hacker highschool, curso security awereness foor teens PDF 
 http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio 
 http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL 
 http://es.wikipedia.org/wiki/Phishing 
 http://es.wikipedia.org/wiki/Puerta_trasera

Weitere ähnliche Inhalte

Was ist angesagt?

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebaschoselin
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesCarlos Macallums
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)David Hernandez
 

Was ist angesagt? (20)

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Topologia de redes y direcciones ip
Topologia de redes y direcciones ipTopologia de redes y direcciones ip
Topologia de redes y direcciones ip
 
Sqa ejemplo
Sqa ejemploSqa ejemplo
Sqa ejemplo
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)
 

Ähnlich wie Informe seguridad en redes de comunicacion

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 

Ähnlich wie Informe seguridad en redes de comunicacion (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Mehr von William Matamoros

Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio GasesWilliam Matamoros
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo William Matamoros
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen William Matamoros
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionWilliam Matamoros
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion William Matamoros
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigaciónWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Mehr von William Matamoros (19)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Kürzlich hochgeladen

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 

Kürzlich hochgeladen (20)

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 

Informe seguridad en redes de comunicacion

  • 1. 0 INFORME DE SEGURIDAD EN REDES DE COMUNICACION NOMBRE: WILLIAM JOSEP MATAMOROS. CUENTA: 2011302404. CATEDRÁTICO: ING. LUIS MIRÓN. ASIGNATURA: REDES. FUNDAMENTOS, FILOSOFÍA Y METODOLOGÍA DE ATAQUES EN INTERNET TEGUCIGALPA, 04 DE SEPTIEMBRE DEL 2014.
  • 2. 1 Contenido pagina I. INTRODUCCIÓN. ......................................................................................................................... 2 II. OBJETIVOS................................................................................................................................... 2 III. MARCO TEÓRICO. ................................................................................................................... 3 IV. DESARROLLO. .......................................................................................................................... 4  SEGURIDAD INFORMÁTICA .................................................................................................... 4  AMENAZAS .............................................................................................................................. 4  ALGUNAS AMENAZAS QUE CABE DESTACAR. ........................................................................ 5  ATAQUES INFORMÁTICOS ...................................................................................................... 6  OTROS ATAQUES. ................................................................................................................. 10 V. CONCLUSIONES. ........................................................................................................................ 11 VI. BIBLIOGRAFÍA & WEBSITES. ................................................................................................. 11
  • 3. 2 I. INTRODUCCIÓN. El presente informe pretende mostrar el contenido de la investigación sobre los ataques más comunes en internet, como también mostrar cuales son las posibles amenazas que existen dentro de un sistema de redes de comunicación, un sistemas informático, una aplicación o una página web, cuáles pueden ser las vulnerabilidades encontradas en ellos entre otras de las cosas comunes que se pueden referir en cuanto a ataques en la web se refiere. Cabe mencionar que el contenido en este informe ha sido un resumen de lo más común que se puede dar en internet en cuanto a ataques. A continuación se presentan los objetivos de esta investigación como también algunas definiciones de algunos elementos usados comúnmente en internet para atacar ya sea un sistema o una aplicación como tal dentro de lo que hoy en día se ha vuelto tan popular como lo es la red de redes... INTERNET II. OBJETIVOS. 1. Conocer las amenazas más comunes que existen en cuanto a ataques en internet, y a su vez hablar sobre las posibles secuelas que estas suelen dejar a los afectados en este caso las organizaciones o personas comunes. 2. Diferenciar entre lo que es un hacker, cracker y otros que suelen confundirse y aclarar cuáles son las diferencias entre ellos como también cuales pueden ser las metodologías que se pueden usar para prevención en cuanto a seguridad de hardware que se usan dentro de las organizaciones. 3. Conocer los ataques más comunes que suelen suscitar dentro de la red, y como cada uno de estos pueden perjudicar a los miembros de ella como la información que se está cuidando o protegiendo.
  • 4. 3 III. MARCO TEÓRICO. Script kiddie: Persona que utiliza herramientas de hackeo sin conocer su funcionamiento o propósito. Cracker: Personas que rompen algún sistema de seguridad. Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Hacker: Persona que ama lo que hace. Sniffers: Se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet. Jokes: Virus que según el caso pueden ser hasta divertidos, o pueden ser utilizados para gastar bromas pesadas. Spam: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. Malware: Gusano: Programa que se reproduce a sí mismo en una red de computadoras, y generalmente realiza acciones maliciosas como el uso de recursos, pueden incluso llegar a dar de baja el sistema. Seguridad informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Exploits: es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ataque informático: Método por el cual un individuo, mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático ordenador personal o red privada.
  • 5. 4 IV. DESARROLLO. Hay que tener claro que es lo que se quiere explicar en este informe, para ello se centra en dar a conocer cuáles son las posibles amenazas y las vulnerabilidades que pueden existir dentro de un sistema informático o una red de comunicación dentro de una organización. Para ello se hace un resumen de ellos y se explica puntualmente en que pueden consistir estos ataques en internet.  SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Podríamos decir que la seguridad informática comprende desde una seguridad física hasta una seguridad lógica, donde se establecen políticas de seguridad como el aseguramiento del equipo informático. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.  AMENAZAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento o transmisión deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso no informáticas. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
  • 6. 5  ALGUNAS AMENAZAS QUE CABE DESTACAR. Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, Fallos electrónicos o lógicos de los sistemas informáticos en general. LOS ATAQUES SE PUEDEN CLASIFICAR EN 5 FASES. 1. Reconocimiento: se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque 2. Escaneo: Donde el atacante realiza escaneo a la red, utiliza toda la información que obtuvo en la Fase del Reconocimiento para identificar vulnerabilidades específicas. 3. Ganar Acceso: Fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró 4. Mantener el Acceso: Donde el atacante usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar 5. Cubrir las huellas: Donde el atacante trata de destruir toda la evidencia de sus actividades ilícitas
  • 7. 6  ATAQUES INFORMÁTICOS 1. INGENIERÍA SOCIAL. Consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Puede ser personal, teléfono o por e-mail ofreciendo algún servicio al usuario. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 1) Todos queremos ayudar. 2) El primer movimiento es siempre de confianza hacia el otro. 3) No nos gusta decir No. 4) A todos nos gusta que nos alaben.
  • 8. 7 2. DENEGACION DE SERVICIOS (DoS). Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivos. Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina Un ataque de Denegación de servicio impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito. 3. SQL INJECTION Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  • 9. 8 Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
  • 10. 9 4. PHISHING. Se trata de un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. La persona que realiza estos actos es conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. 5. KEYLOGGERS Y SPYWARE. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la información que la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. 6. SNIFFERS. Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Estas herramientas monitorean y capturan información a través de una red y tienen Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valió de otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
  • 11. 10 de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta. 7. BACKDOOR En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación).Para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Windows. A mi criterio son los ataques más perjudiciales que se pueden dar en la web dentro de lo que se conoce como ataques en internet hay una gran cantidad de ataques, pero en mi opinión personal considero que para que se prevengan estos ataques hay que pensar cómo piensa un atacante o hacker, pensar en la ingeniería inversa y la realización de buenas prácticas.  OTROS ATAQUES. • Bombas de tiempo: Código diseñado para ejecutarse en un momento específico en una computadora. • Bombas lógicas: Código diseñado para ejecutarse cuando se cumple una condición o sucede una actividad específica en una red o computadora. • Ataque de fuerza bruta. Es un proceso que requiere un alto nivel de automatización para intentar adivinar múltiples combinaciones de usuario y contraseña para obtener acceso a un sistema.
  • 12. 11 V. CONCLUSIONES. 1. Como se pudo apreciar en el contenido anterior las redes de computadoras o sistemas de información deben de tener buenas prácticas de seguridad, implementar de seguridad física y lógica, cabe mencionar que si no se capacita el personal de una organización de nada servirá que se implemente toda la seguridad posible siempre habrán vulnerabilidades. 2. Tiende a ser difícil luchar contra las personas que no tienen principios a veces suelen hacerlo por burlar sistemas de seguridad, como también para perjudicar a personas u organizaciones por el robo de información. 3. Concluyo diciendo que los ataques informáticos o vulnerabilidades siempre existirán es difícil eliminar de forma definitiva, lo que si se debe tomar en consideración es que haciendo buenas prácticas y cubrir las posibles amenazas estaremos más preparados para prevenir uno de estos tantos delitos. VI. BIBLIOGRAFÍA & WEBSITES.  http://jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html  Hacker highschool, curso security awereness foor teens PDF  http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio  http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL  http://es.wikipedia.org/wiki/Phishing  http://es.wikipedia.org/wiki/Puerta_trasera