24
Hacktivismo

Hacktivismo

  • Upload
    fell

  • View
    49

  • Download
    0

Embed Size (px)

DESCRIPTION

Hacktivismo. Destrucción de páginas web. Web Sit-ins. Bombardeo de E-mail. Espejeo de sitios. Los 4 principales tipos de ataques de un Cracker o Hacker:. 1. Ataque a los Sistemas Operativos - PowerPoint PPT Presentation

Citation preview

Page 1: Hacktivismo

Hacktivismo

Page 2: Hacktivismo

Destrucción de páginas web

Page 3: Hacktivismo
Page 4: Hacktivismo

Web Sit-ins

Page 5: Hacktivismo

Bombardeo de E-mail

Page 6: Hacktivismo

Espejeo de sitios

Page 7: Hacktivismo
Page 8: Hacktivismo
Page 9: Hacktivismo
Page 10: Hacktivismo
Page 11: Hacktivismo

Los 4 principales tipos de ataques de un Cracker o Hacker:

• 1. Ataque a los Sistemas Operativos• Los Crackers siempre están buscando

constantemente vulnerabilidades en los Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes.

• Los administradores de redes deben tener conocimientos y mantenerse actualizados en el uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso delante de ellos, tambien deben monitorear sus redes constantemente.

Page 12: Hacktivismo
Page 13: Hacktivismo

2. Ataque a Nivel de Aplicación

Page 14: Hacktivismo

• Buffer overflow: es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer)

Page 15: Hacktivismo

3. Ataque a Códigos pre-fabricados

• Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores de redes.

• Shrink Wrap Code Attacks

Page 16: Hacktivismo

4. Ataque a Sistemas Des-configurados

• Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas no tienen las destrezas y habilidades necesarias o los recursos para resolver los problemas. A menudo los administradores meramente crean una configuración que funcione.

Page 17: Hacktivismo
Page 18: Hacktivismo

Amenazas logicas

• Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros.

• Los Outsiders ingresaban a la red simplemente averiguando una password válida.

Page 19: Hacktivismo

lista de términos asociada con los ataques puede ser la siguiente

Page 20: Hacktivismo

Ataque Remoto

Page 21: Hacktivismo

Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones:

• Tener servicio técnico propio o de confianza.• Instruir a los usuarios para que no respondan

ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.

Page 22: Hacktivismo

Trashing (Cartoneo)

• Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".

Page 23: Hacktivismo

Ataques de Monitorización

• Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Page 24: Hacktivismo

Ataques de Autenticación

• Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.