Clase 2: Introduccion a la Seguridad Informatica


Espionaje Corporativo



Cibercrim3n

Son actividades delictivas realizadas con ayuda de herramientas informáticas.

Como trabaja

El 67% de los ordenadores no cumplen con los requisitos mínimos de seguridad y lo mas impactante es que el 80% de los usuarios piensan que si están protegidos.

Requisitos mínimos de seguridad: Contar con firewall en uso y antivirus activos y actualizados.

Fases de ataque informático

Reconocimiento

Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores de email y toda la información que se pueda extraer de los DNS (Domain Name Server).


Escaneo


Esta fase incluye búsqueda de vulnerabilidades especificas, escaneo de puertos abiertos y usa herramientas automatizadas para el escaneo de la red en busca de mas vulnerabilidades que le permitan el acceso.

Ganar Acceso o Explotacion





Fase de penetración del sistema, una de las mas importantes. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negación de servicios), sesión hijacking (secuestro de sesión), y password cracking (romper o adivinar claves usando varios métodos como:diccionary atack y brute forcé atack).

Mantener el acceso

En esta fase el hacker quiere permanecer indetectable y para eso remueve evidencia de su penetración al sistema y hace uso deBackdoor (puertas traseras) y Troyanos para ganar acceso en otra ocasión y tratar de tener acceso a cuentas de altos privilegios como cuentas de Administrador. También usan los caballos de Troya (Trojans) para transferir nombres de usuarios, passwords e incluso información de tarjetas de crédito almacenada en el sistema.

Cubrir las huellas

Las herramientas y técnicas que usa para esto son caballos de Troya, Steganography, Rootkits y la alteración de los “log files” (Archivos donde se almacenan todos los eventos ocurridos en un sistema informático y permite obtener información detallada sobre los hábitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema.




Ejemplos de Cibercrimen



Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP