Seguridad Informática

Páginas: 3 (703 palabras) Publicado: 12 de junio de 2013
Seguridad Informática: Técnicas hacker

Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010

Estas diapositias son una obra derivada de los seminarios de
formación impartidos por por MartaBeltrán y Antonio Guzman
de la Universidad Rey Juan Carlos de Móstoles
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.
Este artculo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
esta disponible en (o enlazado desde)http://informatica.gonzalonazareno.org

Anonimato
La función que tiene el uso de técnicas de anonimato para un
atacante tiene dos aspectos fundamentales:


Ocultar su identidad



Borrarhuellas

Se usan tres técnicas:


Anonimato físico: cibercafé, wifis abiertas



Anonimato por uso de bouncer



Anonimato por uso de proxy

Anonimato por uso de bouncer
Lastécnicas más frecuentes utilizan un sistema que se convierta
en cabeza de puente del sistema atacante (bouncer)
Un bouncer es un sistema sobre el que el atacante tiene
derechos totales
Para convertir auna víctima en un bouncer es preciso
aprovechar las vulnerabilidades de su sistema con el uso de
algún exploit o la inyección de un troyano

Anonimato por uso de proxies


Proxy de InternetUn proxy es un
intermediario entre un
cliente y un servidor
Actúa a la vez como cliente
y como servidor
Normalmente un proxy lo
es de varios clientes y tiene
una caché asociada para
aumentarla velocidad en
futuras peticiones

Pe
ti
Re

c ió
nh
ttp

sp
ue
s

ta
htt
p

ttp
nh

etic
ttp
P
ta h
es
pu Servidor Web
s
Re

ttp
nh
ició
Pet
ttp
ta h ServidorProxy
es
pu
s
Re

Anonimato por uso de proxies


Proxy de Internet
De esta forma se está consiguiendo cierto anonimato, al
quedar registrada en el servidor web accedido la dirección IP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS