La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Integrantes: Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Jose Luis Cruz Suarez Kenya Alejandra Céspedes García Pedro Isaías Guerrero Pérez.

Presentaciones similares


Presentación del tema: "Integrantes: Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Jose Luis Cruz Suarez Kenya Alejandra Céspedes García Pedro Isaías Guerrero Pérez."— Transcripción de la presentación:

1 Integrantes: Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Jose Luis Cruz Suarez Kenya Alejandra Céspedes García Pedro Isaías Guerrero Pérez Luz Esmeralda García Gámez Actividad #8: Los alumnos investigarán las posibles amenazas de ataques en la red (hacker, crackers, spam, phishing, etc.) así como la vulnerabilidad de sitios web identificando las amenazas que provoca cada uno de ellos y las formas de prevenirlos.

2 POSIBLES AMENAZAS DE ATAQUES EN LA RED.

3 Tipos de ataques en la red: Ataques activos: producen cambios en la información y en la situación de los recursos del sistema. Ataques pasivos: se limitan a registrar el uso de los recursos y/o acceder a la información guardada o transmitida por el sistema.

4 Todos sabemos que en internet existen muchas amenazas que nos hacen en ocasiones tener que formatear o navegar con problemas por la red. El mayor enemigo que tenemos a la hora de velar por la seguridad de nuestro PC, ya que la mayoría de las veces, nuestro PC es infectado colaboramos involuntariamente en la infección por desconocimiento, imprudencia o dejadez. Conozcamos estas amenazas…

5 Hacker: una hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Crackers: son personas que rompen sistemas de seguridad. Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Spam: es un mensaje no solicitado, no deseado o de remitente no conocido (correo anónimo) enviado en grandes cantidades que perjudican de alguna o varias maneras al receptor. Phishing: se llama al hecho de suplantar la identidad de una persona o entidades bancarias llegan a través de e intentan desde ahí suplantar la pagina de un banco con el fin de que se metan los datos personales y claves de banco con el fin de estafarle.

6 Prevenir ataques en la red: Ochenta y cuatro porciento de los ataques serios a la red, pueden ser prevenidos, si adicionalmente a la verificación de usuario y contraseña, las organizaciones verifican también la identidad de los equipos conectados a su red.

7 VULNERABILIDAD DE SITIOS WEB.

8 File/Path Disclosure: esta vulnerabilidad es mas común de lo que uno puede imaginar, aunque generalmente para poder llegar a explotarla es necesario pasar algún sistema de autentificación, ya que es muy común en sistemas donde los usuarios tienen acceso a descargar o subir información como un sitio de una universidad, biblioteca, intranet, etc. XXS (Cross-Site Scripting): esta vulnerabilidad también es muy común, aunque es un poco mas compleja de explotar, requiere conocimiento en javascript, manejos de cookies y un poco de experiencia en el tema. Con esta vulnerabilidad es posible robar cookies para ingresar a algún sistema autentificado con un usuario ajeno. SQL Injection: hace un tiempo fue el boom de esta vulnerabilidad, muchos sitios tenían fallos de este tipo. Estuvo de moda explotar vulnerabilidades de phpnuke o phpbb basadas en SQL Injection que nos permitan escalación de una consulta SQL para lograr nuestro propósito como saber nombre de tablas, versión de la base de datos y también manipular ingresos de datos a la base de datos para modificar campos de tablas, crear archivos, cambiar privilegios, etc.

9 Para evitar estafas se recomendó tomar dos precauciones: no ingresar a estos sitios bancarios, de compraventa, financieros o de pago de impuestos a través de los buscadores. El problema es que cuando se entra a un sitio web a través de buscadores, recomendamos entrar a los sitios tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día se informo. Otra precaución es verificar cuando se va a ingresar a un sitio al comienzo de la dirección URL, en el extremo superior del navegador, las siglas HTTPS (HyperText Transfer Protocol Secure).

10 La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son solucionables en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software principalmente de sistemas operativos.


Descargar ppt "Integrantes: Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz Jose Luis Cruz Suarez Kenya Alejandra Céspedes García Pedro Isaías Guerrero Pérez."

Presentaciones similares


Anuncios Google