Ataques De Suplantacion En La Web

Páginas: 26 (6423 palabras) Publicado: 25 de agosto de 2011
Sintel
Universidad Mariano Gálvez de Guatemala Ingeniería en Sistemas Sección “A” Seguridad de Sistemas. Ing. Eduardo del Águila.

Hijacking, Rootkits

Spoofing,

Pharming,

Phishing,

XSS,

0901 07 367 0901 07 2311 0901 07 3655 0901 06 3322

Julio Osterberg Jorge Bran Erick Villagran Keren Moraga

28 de abril de 2011

Sintel
Hijacking
Actualmente existen muchos tipos deataque al ordenador, desde programas espías que quieren adueñarse de nuestra información privada hasta los gusanos que utilizan gran parte de nuestros recursos, una de las modalidades más modernas de ataque es el hijacking este tipo de ataque se le denomina a todo tipo de violación o robo a nuestra información, este concepto abarca bastantes ámbitos ya que se da desde adueñamiento de una red,sesiones de terminal, servicios módems, routers hasta mostrar publicidad cuando navegamos. Una de las técnicas más usadas para robar nuestra información es el hijacking en sesión de Hotmail o cualquier correo electrónico, la cual utiliza los cookie de la página Web para introducir códigos dañinos, que nos hará creer que la página que estamos accediendo es auténtica y en realidad no lo es ya que solo esuna imitación de esta, de esta manera se adueñan de claves de correo, otro técnica que utilizan es el IP hijacking que es el secuestro de una conexión TCP/IP por ejemplo: durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar aplicaciones DOS durante dicha sesión, el hijacking a una página Web hace referencia a las modificaciones que un atacante realiza sobre esta,normalmente haciendo uso de algún Bug de seguridad del servidor o de programación del sitio Web, también es conocido como Defacement desfiguración. Otro tipo de hijacking es al dominio, este se refiere a cualquier numero o dirección ip que ha sido modificada para poder recordar más fácil, para ver si tu dominio ha sido secuestrado, basta en acerté una pregunta ¿cuentas con nombre de usuario y passwordpara acceder a la cuenta del servidor que se encarga de registrar tu dominio?, si la respuesta es no tu dominio se encuentra secuestrado, ya que existe diversos servidores que se encargan de robar números ip para que puedas comprárselos de vuelta. Otro método de hijacking es secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada porotra a interés del secuestrador. Generalmente son páginas en las que nos invita a usar los servicios de la página para que nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador, también el secuestro a nuestro MODEM, esta expresión es en ocasiones utilizada para referirsea la estafa de los famosos dialers que tanta guerra dieron en su día (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a números de cobro extraordinario. Lo recomendable en cualquiera de estos casos es que instales un antivirus que pueda prevenir hijackers, uno de los más usado es Anti-Hijacker este se encarga de proteger su Ordenador, MODEM o páginaweb de algún secuestro o algún virus malintencionado (http://www.fileheaven.com/descargar/anti-hijacker/36473.htm), también es útil mantener activado el firewall de windows y no olvidarse de mantener su sistema operativo actualizado con los últimos parches al igual que su antivirus.
Algunos ejemplos de Hijacking




IP hijacking: Secuestro de una conexión TCP/IP por ejemplo durante unasesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión. Page hijacking: Secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de

Sintel
  





algun bug de seguridad del servidor o de programación del sitio web, también es conocido como defacement o desfiguración....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ataques web
  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS