Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Tecnicas mas usadas por los Atacantes

No description
by

jhon lizana

on 15 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tecnicas mas usadas por los Atacantes

Tecnicas mas usadas por los Atacantes
FONTS
INGENIERIA SOCIAL

• El arte o ciencia de hacer que la gente haga lo que
queremos
Obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
PHISHING
• Tipo de engaño diseñado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo
electrónico
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal,se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
PHARMING
• Método utilizado para enviar a la victima a una página web
que no es la original solicitada.
Los ataques mediante pharming pueden realizarse de dos formas:

directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts"(guardar la correspondencia entre dominios de Internet) presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
Redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
TRASHING
• Generalmente, un usuario anota su login y password en un
papelito y luego, cuando lo recuerda, lo arroja a la basura.
Este procedimiento por más inocente que parezca es el que
puede aprovechar un atacante para hacerse de una llave para
entrar el sistema..."nada se destruye, todo se transforma".
• El Trashing puede ser físico (como el caso descripto) o lógico,
como analizar buffers de impresora y memoria, bloques de
discos, etc.
• El Trashing físico suele ser común en organizaciones que no
disponen de alta confidencialidad, como colegios y
universidades.
utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).

Los escenarios comunes en los que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros electrónicos donde un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información.

En el caso de un cajero automático, el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información de la banda magnética y la copia para su uso posterior.
SKIMMING

• Robo de la información que contiene una tarjera de crédito.
SNIFFING
• La habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.

Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Por ello, cada vez es más importante enviar encriptada la información.
SPOOFING
• Spoofing, en términos de seguridad de redes hace
referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
Full transcript