5
Seguridad informática PASOS PARA HACKEAR

Seguridad informática 03

Embed Size (px)

Citation preview

Page 1: Seguridad informática 03

Seguridad informática

PASOS PARA HACKEAR

Page 2: Seguridad informática 03

• 1.Introducirse en el sistema que tengamos como objetivo.

• 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

• 3.Borrar las huellas.

• 4.Poner un sniffer para conseguir logins de otras personas.

Page 3: Seguridad informática 03

• ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS

? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy

para perpetrar ataques a la seguridad informática (confidencialidad, integridad y

disponibilidad de la información) de una organización o empresa, y que armas

podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y

desde donde), es tan importante como saber con que soluciones contamos para

prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas

siempre son una combinación de herramientas que tienen que ver con tecnología y

recursos humanos (políticas, capacitación).

Page 4: Seguridad informática 03

• Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión,

robo de información, venganza o simplemente el desafío de penetrar un

sistema. Esto puede ser realizado por empleados internos que abusan de sus

permisos de acceso, o por atacantes externos que acceden remotamente o

interceptan el tráfico de red.

Page 5: Seguridad informática 03

HACKER

• Genios informáticos, por lo general veinteañeros, se lanzan desafíos para

quebrar tal o cual programa de seguridad, captar las claves de acceso a

computadoras remotas y utilizar sus cuentas para viajar por el

• ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o

cualquier otra "cueva" más o menos peligrosa.