250 likes | 491 Views
Hacktivismo. Destrucción de páginas web. Web Sit-ins. Bombardeo de E-mail. Espejeo de sitios. Los 4 principales tipos de ataques de un Cracker o Hacker:. 1. Ataque a los Sistemas Operativos
E N D
Los 4 principales tipos de ataques de un Cracker o Hacker: • 1. Ataque a los Sistemas Operativos • Los Crackers siempre están buscando constantemente vulnerabilidades en los Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes. • Los administradores de redes deben tener conocimientos y mantenerse actualizados en el uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso delante de ellos, tambien deben monitorear sus redes constantemente.
Buffer overflow: es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer)
3. Ataque a Códigos pre-fabricados • Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores de redes. • ShrinkWrapCodeAttacks
4. Ataque a Sistemas Des-configurados • Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas no tienen las destrezas y habilidades necesarias o los recursos para resolver los problemas. A menudo los administradores meramente crean una configuración que funcione.
Amenazas logicas • Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. • Los Outsiders ingresaban a la red simplemente averiguando una password válida.
lista de términos asociada con los ataques puede ser la siguiente
Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones: • Tener servicio técnico propio o de confianza. • Instruir a los usuarios para que no respondan ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.
Trashing (Cartoneo) • Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".
Ataques de Monitorización • Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de Autenticación • Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.