Seguridad Informatica

Páginas: 4 (993 palabras) Publicado: 9 de septiembre de 2013
TÉCNICAS DE ATAQUE EN
SEGURIDAD INFORMÁTICA
Grupo de I+D en Tecnologías de la
Información (GTI)
(Esp) Siler Amador Donado
samador@unicauca.edu.co
http://gseguridad.unicauca.edu.co

AGENDA











Hackers vs Crackers
El riesgo en la seguridad informática
Pérdidas económicas por ataques informáticos
Técnicas de ataque
Vectores de ataque a una red
Y sitienen la oportunidad…
Caja de herramientas de ataque
La próxima generación de Troyanos Keylogers
Demo (Ataque Masivo)
… Y en la Unicauca que?
Conclusiones

HACKERS VS CRACKERS

HackersCrackers

EL RIESGO EN LA SEGURIDAD
INFORMÁTICA

PÉRDIDAS POR ATAQUES
CCS/FBI

PÉRDIDAS POR ATAQUES
CCS/FBI

$67.2 billones por año
$7.6 millones por hora

TECNICAS DE ATAQUE
Wardriving:Nombre que recibe la búsqueda de redes
inalámbricas para documentar su posición. Para realizar esta
búsqueda se necesita como mínimo un equipo móvil (portátil) con
tarjeta Wireless, y siqueremos que la posición sea precisa, un GPS
para pasar los datos a un mapa.

Objetivo:

Conectarse al punto de acceso (AP) mal configurado e
ingresar a la la red local de la empresa.

Herramientas:



NetStumbler
Kismet
http://www.wardrive.net/wardriving/tools

TECNICAS DE ATAQUE
Wardialing:

Fue una técnica de los 80´s y 90´s, consitía en
marcar repetidamente a modems y PBX´sdisponibles en la red y de
esta forma irrumpir a sistemas remotos.

Objetivo:

Conectarse a modems o PBX´s mal configurados e
ingresar a la la red local de la empresa.

Herramientas:



THC-Scan 2.0
ModemScan
ShokDial

TECNICAS DE ATAQUE
Cracking:

Modificar un programa para obtener beneficios.
Normalmente se basa en quitar pantallas introductorias,
protecciones o, comoen unas modificaciones de cierto programa de
comunicaciones, conseguir nuevos passwords de acceso a
sistemas.

Objetivo:
Tener acceso al software o a la red interna.

Herramientas:


...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS