Ataques Informaticos

Description

Este es un mapa conceptual
Beimer Arroyo Reyes
Mind Map by Beimer Arroyo Reyes, updated more than 1 year ago
Beimer Arroyo Reyes
Created by Beimer Arroyo Reyes over 8 years ago
39
0

Resource summary

Ataques Informaticos
  1. Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
    1. Tipos
      1. Phishing
        1. Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima
        2. Syn Flooding
          1. Es un método que el usuario de un programa cliente hostil puede utilizar para llevar a cabo un ataque de denegación de servicio (DoS) en un servidor informático. El cliente hostil envía repetidamente paquetes SYN (sincronización) a cada puerto en el servidor, usando direcciones IP falsas
            1. DoS ataque
              1. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
          2. Ataques de Injeccion
            1. Dado que muchos sitios web solo supervisan la introducción de nombres de usuario y contraseñas, un hacker puede utilizar los cuadros de introducción de datos para enviar sus propias peticiones.
              1. Entre algunos tenemos
                1. SQLi
                  1. Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos
                  2. XSS
                    1. Del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript), evitando medidas de control como la Política del mismo origen.
              2. ping de la muerte
                1. Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
                2. ataque por suplantación
                  1. Un ataque por suplantación de identidad por IP es cuando un atacante/un tercero se hace pasar por una entidad distinta, pero de confianza, a través de falsificaciones de los datos ante una comunicación. El atacante, en este caso, simula la identidad de otra máquina para conseguir acceso a los recursos de un tercer sistema.
                  2. Pharming.
                    1. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
                    2. Smurf Attack
                      1. Ping es una herramienta de software que está disponible en la mayoría de los sistemas operativos y se usa, generalmente, para comprobar que un equipo especificado sea accesible. Cuando se ejecuta la herramienta de ping, un paquete de solicitud de eco de ICMP se envía al equipo de destino. Si el equipo de destino recibe el paquete de TCP, contesta para confirmar la solicitud ping. En el caso de un ataque smurf de negación de servicio, se crea la dirección IP devuelta del paquete de ping con el IP del equipo de destino. El ping se emite a la dirección IP entera de difusión. Esta técnica hace que cada equipo responda a los paquetes de ping falsos y conteste al equipo de destino, que lo satura. Esta técnica se llama un ataque smurf porque la herramienta de DoS que se usa para realizar el ataque se llama Smurf
                      2. Ataques de Inclusion
                        1. Las funciones include, include_once, require, require_once son utilizadas para incluir en una misma página otras páginas a la vez, por la necesidad de utilizar un código fuente o por otras diversas razones de programación. La mala programación de esta es un factor para este tipo de ataques.
                        2. Command Execution Attack
                          1. Es una técnica de ataque utilizada para explotar sitios web mediante la ejecución de comandos del sistema operativo mediante la manipulación de la entrada de la aplicación. Cuando una aplicación Web no desinfecta adecuadamente la entrada suministrada por el usuario antes de usarla dentro del código de aplicación, puede ser posible engañar a la aplicación para que ejecute comandos del sistema operativo
                          2. LFI
                            1. Esta técnica consiste en incluir ficheros locales, es decir, archivos que se encuentran en el mismo servidor de la web con este tipo de fallo -a diferencia de Remote File Inclusión o inclusión de archivos remotos (RFI) que incluye archivos alojados en otros servidores. Esto se produce como consecuencia de un fallo en la programación de la página, filtrando inadecuadamente lo que se incluye al usar funciones en PHP para incluir archivo
                            2. RFI
                              1. vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene funciones de inclusión de archivos
                            3. Componentes que afectan
                              1. Cluster
                                1. se aplica a los conjuntos o conglomerados de ordenadores unidos entre sí normalmente por una red de alta velocidad y que se comportan como si fuesen una única computadora
                                  1. Sitios Alterno
                                    1. Son espacios que se utilizan para ubicar centros de datos de respaldo en caso de que el principal sufra algún daño, ya sea por fenómenos naturales u ocasionados por agentes externos
                                      1. Backup
                                        1. Se refiere s.a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos
                                2. VPN
                                  1. Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN) es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
                              2. Para contrarrestarlo
                                1. Mecanismo de Seguridad
                                  1. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad, la disponibilidad de un sistema informático. Pueden s Preventivos, Detectores, Correctivos, Disuasivos.
                                    1. Mecanismos de Detección
                                      1. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
                                      2. Mecanismos de Prevencion
                                        1. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
                                        2. IPS
                                          1. Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
                                          2. Firewall
                                            1. Hardware o Software que controla el acceso de una sistemas a la red y de elementos de la red al sistema, por motivos de seguridad.
                                        3. IDS
                                          1. Intrusión Detección Systems (IDS) Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
                                          2. Escaneo de Vulnerabilidades
                                            1. El Escaneo de Vulnerabilidades es la identificación, análisis y reporte sistemático de las vulnerabilidades de seguridad técnica que terceros e individuos no autorizados pueden usar para explotar y amenazar la confidencialidad, integridad y disponibilidad del negocio, los datos técnicos y la información.
                                            2. Monitorizacion de Trafico
                                              1. Es el uso de un sistema que constantemente monitoriza una red de computadoras buscando componentes lentos o fallidos y luego notifica al administrador de esa red (vía email, teléfono celular u otras alarmas) en caso de cortes. Es un subconjunto de las funciones involucradas en la gestión de redes.
                                              2. Honeypots
                                                1. Es una herramienta cuya función se basa en atraer y analizar ataques realizados por bots o hackers para ver sus pautas de ataque, generar diccionarios para recopilar que palabras usan en ataques (para no usarlas en tu sistema), conocer al enemigo y su perfil.
                                                  1. Honeynet
                                                    1. Los Honeynet son un tipo especial de Honeypots de alta interacción que actúan sobre una red entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes. Se usan equipos reales con sistemas operativos reales y corriendo aplicaciones reales.
                                                2. Web Filtering
                                                  1. Es un tipo de software diseñado para restringir los sitios web que puede visitar un usuario en su ordenador.
                                                  2. WAF
                                                    1. Un WAF (Web Application Firewall) es un dispositivo hardware o software que permite proteger los servidores de aplicaciones web de determinados ataques específicos en Internet. Se controlan las transacciones al servidor web de nuestro negocio.
                                                    2. ACL
                                                      1. Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto. Un ACL define cuales usuarios y cuales grupos pueden accesar y que tipo de operaciones pueden realizar una vez dentro. Estas operaciones usualmente incluyen lectura, escritura y ejecución.
                                                      2. Mecanismo de Recuperacion
                                                        1. Son todas aquellas tecnicas y procedimientos que permiten recuperarse ante cualquier evento no deseado
                                                          1. BCP/DRP
                                                            1. El Plan de recuperación ante desastres (DRP - Disaster Recovery Plan) y el Plan de continuidad del negocio (BCP - Business Continuity Plan) están diseñados ante un eventual desastre con el sistema informático. Ante una contingencia con el sistema informático, es necesario garantizar la protección de los datos.
                                                            2. Computacion Forense
                                                              1. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
                                                        Show full summary Hide full summary

                                                        Similar

                                                        FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                        anhita
                                                        Test: "La computadora y sus partes"
                                                        Dayana Quiros R
                                                        Abreviaciones comunes en programación web
                                                        Diego Santos
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Excel Básico-Intermedio
                                                        Diego Santos
                                                        Evolución de la Informática
                                                        Diego Santos
                                                        Introducción a la Ingeniería de Software
                                                        David Pacheco Ji
                                                        Conceptos básicos de redes
                                                        ARISAI DARIO BARRAGAN LOPEZ
                                                        La ingenieria de requerimientos
                                                        Sergio Abdiel He
                                                        TECNOLOGÍA TAREA
                                                        Denisse Alcalá P
                                                        Navegadores de Internet
                                                        M Siller