TEMA 1 TIpos de Ataques en la red V1

Páginas: 17 (4165 palabras) Publicado: 21 de mayo de 2015
Seguridad Informática
Sandra Romero
(sandraguadaluper@yahoo.com)
Febrero 2014

Tema 1:
Amenazas Modernas a la Seguridad de las
Redes. Tipos de Ataques en la Red

Los hackers y sus andanzas


El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha
pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.



Compañíasmultinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus
sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.



En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra
el terror en internet, de forma anónima, oculta en oscuras salas.



Pero no siempre ha sido así.Los hackers originales eran, de hecho, benignos estudiantes.



Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus
siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple,
creativa y elegante para un problema.



Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos másextravagantes, una
reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.



Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos,
en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la
programación.



Esas actividades causaban admiración por combinar un conocimientoespecializado con un instinto
creativo.

Ataques mas recientes













Lulz Security ataca Nintendo
Se infiltra la base de datos de Sony Pictures Rusia
Se infiltra la base de datos de Sony Europa
Anonymous roba 10.000 emails del gobierno de Irán
Sony Pictures database infiltrada
El grupo de defensa L-3 reconoce que fue atacado
Google revela que Gmail fue atacado
Historia apócrifasobre el fallecido cantante de rap Tupac aparece
en el sitio de la televisión pública de EE.UU.
Honda Canadá revela que le habían robado registros
Lockheed Martin revela que fue atacada por hackers
Sony Music Japón es hackeada
TinKode roba datos de la Nasa

Seguridad Aspectos









Privacidad de la información (p.ej. evitar
intrusos).
Libertad de expresión.
Derechos de autor (copyright).Autentificación (origen y destino fiables).
Integridad (el mensaje ha de recibirse tal como
se originó).
No repudiación (una vez enviado un mensaje, el
usuario no puede negar su autoría, p.ej.
transacciones comerciales).

Seguridad
 SEGURIDAD

=
 Confidencialidad
+
 Integridad
+
 Disponibilidad
+
 Autentificación

Anatomía de un ataque informático
1.
2.
3.
4.

Reconocimiento(Reconnaissance)
Escaneo (Scanning)
Ganar Acceso (Gaining Access)
Mantener el Acceso (Maintaining
Access)
5. Cubrir las huellas (Covering Tracks)

Clasificación de Intrusos en la Red
Hackers
Intrusos
remunerados

Crackers
(blackhats)

Ex-empleados

Sniffers

CLASIFICACIÓN
DE INTRUSOS
EN LA RED
Amenazas del
personal
interno

Spammers

Piratas
Informáticos

Lamers
(wannabes)
Phreakers

Hackers:- son los intrusosque
se dedican a estas tareas como
pasatiempo. Tratan de penetrar
a los sistemas informáticos con
el fin de demostrar su
inteligencia, no pretenden
causar daño.
Crackers (blackhats):- su interés
es atacar los sistema informático
para obtener beneficios de forma
ilegal o simplemente, para provocar
algún daño a la organización
propietaria del sistema, motivados
por intereses económicos, políticos,religiosos, etc.

Sniffers:- son individuos
que se dedican a
rastrear y tratar de
recomponer y descifrar
los mensajes que
circulan por redes de
ordenadores como
Internet.
Phreakers:- son intrusos
especializados en sabotear
las redes telefónicas para
poder realizar llamadas
gratuitas.

Spammers:- son los responsables
del envío masivo de mensajes de
correo electrónico no solicitados,
correo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tipos de ataques a la red
  • Tipos de ataques a las redes sociales
  • redes tema 1 cuestionario
  • 1.- Tipos De Redes De Comunicaciones.Docx
  • TIPOS DE REDES 1
  • Ataque A Redes
  • Tipos de ataques en la red
  • Ataques de red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS