Вы находитесь на странице: 1из 5

0CENTRO DE ESTUDIOS TECNOLÓGICOS industrial y de servicios Núm.

4
Materia: Administra Sistemas Operativos Grupo PRO-512
Equipo: Integrantes:
Práctica: Seguridad Informática Profr.

1.- investigue en por lo menos 3 fuentes diferentes (citándolas) y después llene la tabla con sus propias palabras.
Tipos de intrusos Que son Que hacen Que persiguen De que se valen Que ganan Como lo hacen Que riesgo representan A quien atacan
(perpetradores)
Hackers es una persona son típicamente Identidad robada Si te interesa el Los cibercriminales Dinero de bancos Representa la perdida de Normal mente se interesa en la
que por sus asociados con la Ingresos por mundo de los hackers podrían llegar a ganar Dinero que obtienen por datos, información, y información
avanzados capacidad de publicidad pero deshechaste la hasta 20 veces el coste desbloquear sisetemas contraseñas
conocimientos identificar Propagación de posibililidad de de sus ataques, según operativos móviles
en el área de problemas de malware trabajar en el área los expertos de «secuestrados»
informática tiene seguridad Bots Kaspersky Lab.
un desempeño Activismo y
extraordinario en terrorismo
el tema
Crackers (blackhats) Son conocidos Rompen fines de lucro, Por lo mayor se van Crear caos o benefisios Vulneran el software que los Se puede decir que Lo normal es que ataquen a
por rompen o sistemas de protesta, o por el por las paginas web y propio para penetrar en hackers crea hacen que las paginas personas importantes en las
vulneran algún seguridad desafío los virus las redes e intentar webs las atacan y crean redes sociales o
sistema de tener acceso a zonas o virus
seguridad contenidos reservados
Sniffers Son los que se Un ejemplo es la Los datos De vender la Hacer que las empresas Haquean las contraseñas y se La perdida de datos en Atacan a las empresas
encargan de administración personales de una información roba pierdan grandes meten alas redes privadas de forma muy grabe en
distintos de una red LAN empresa que están cantidades de dinero una empresa y se roban empresas de grandes
paquetes que se se que haya en una red privada información recursos
encuentran en organizado en
circulación de una empresa
una red
Phreakers es una persona Lo que hacen Liberar teléfonos Generar problemas ala Se pude decir que lo que El riesgo es de que las Atacan a las empresas
que se orienta al hackear lo que para que puedan compañías telefónicas hacen es formatear el compañías puedan llegar
hacking de todo son los meter cualquier teléfono y meterse al código a cobrar mas o mejorar
tipo de sistemas teléfonos compañía fuente del mismo teléfono la seguridad
telefónicos, ya móviles y fijos
sea de tecnología
fija o móvil
Spammers Los términos Se ponen en Dar a conocer lo De hacer propaganda Meter virus tras eso Creando o mandando correos Pues el mayor riesgo es La mayoría seria a las personas
correo basura, medio de la que se venden de lo que se vende o o mensajes no decía dos a las ser timado por ese spam normales y empresas
correo no pantalla para se hacen virus con el personas o meter un virus a tu pc
solicitado y hacer publicidad spam
mensaje basura de algo
hacen referencia
a los mensajes
no solicitados, no
deseados o con
remitente no
conocido
Piratas Informáticos
Programadores de virus Son personas Crear virus Hacer el mal para Se valen de hacer Ganan dinero por hacer Realizan programas maliciosos La mayor parte seria que A la mayor parte a las personas
que se dedican a la pc y alentarla daño a empresas eso se te alenté la pc y o te por medio de correos y mensajes
crear un virus metiendo los virus Meter virus haga accesos directos o llamadas
que pueden ser
de varios tipos
Raters
Lammers (wannabes) Los que dicen Fingir que son Presumir que De fingir que hackean El aprecio de las Mintiendo a las personas Ninguno A nadie solo mienten
Script-kiddies que son hackers hackers hackean algo y hacen cosas malas personas por mentir
Intrusos insiders y
outsiders
Empleados resentidos,
Exempleados, etc.

Hacking tolos Que son Para que sirven Como lo hacen Quien las usa Que consecuencias pueden tener
Escáners de puertos Son sofdware que utilizan los Sirven para que los Metiendo una memoria usb o un Los administradores y los hackers La perdida de datos y contraseñas en las redes
admins de sistemas de redes para administradores vean el proceso programa que haga eso
verificar los perfiles de seguridad de las redes
Siniffers Son responsables de realizar De forma habitual por informáticos hay responsables de redes en informáticos hackers la estabilidad de las redes LAN en una organización de
capturas de distintos paquetes hackers y por personas que no empresas o a título personal que una empresa especifica
que se encuentra en circulación a tienen buenas intenciones en el utilizan los sniffers de una manera
través de una red informática acceso a los datos que consiguen totalmente legal para llevar a cabo
estas aplicaciones. acciones que pueden ser muy
beneficiosas en su trabajo.
Exploits Se hablan de un programa o este tipo de código para buscar Por codigos o spam que pueden Los hackers La perdida de contraseñas de internet y la piratería de
código que se aprovecha de un estas vulnerabilidades antes de llegar enviándolo por correo los videojuegos por computadora
agujero de seguridad que personas malintencionadas
(vulnerabilidad) en una aplicación puedan aprovecharse de dicho
o sistema, de forma que un agujero.
atacante podría usarla en su
beneficio.
Backdoor kits Los backdoor son una de las Sirven para que alguien acceda a Se han incrustado en los troyanos y Los hackers Pues la accesibilidad para acceder a los sistemas de los
herramientas más utilizadas, de los sistemas y espie o realice pueden conectarse siempre que usuarios.
forma maliciosa o no, para actividades maliciosas en ellos quiera a los sistemas infectados
acceder a sistemas de usuarios.
Keyloggers es un software o hardware que almacena los datos de forma local Lo hacen creando un malware que Los hackers Pues pueden ver que escribes y lo pero es que las
puede interceptar y guardar las en el ordenador infectado y, en controla el momento en cuanto contraseñas las sabrán
pulsaciones realizadas en el caso de que forme parte de un escribes algo en le teclado y va
teclado de un equipo que haya ataque mayor, permite que el haciendo el registro de todo lo que
sido infectado. atacante tenga acceso remoto al escribes
equipo de la víctima
Rootkits es un conjunto de herramientas Estas herramientas sirven para Escondiendo los procesos y archivos Los hackers Puedes tener uno sin darte cuenta que tienes algunos
usadas frecuentemente por los esconder los procesos y archivos para permitir entrar al sistema archivos o aplicaciones que sirven para detectarlo
intrusos informáticos o crackers que permiten al intruso mantener operativo hacer cosas mala en el
que consiguen acceder el acceso al sistema, a menudo con sistema
ilícitamente a un sistema fines maliciosos.
informático.
Password crackers Bombardea el servidor con Para recuperar contraseñar que se Para la recuperación de contraseñas Los hackers Pues en manos equivocadas puedes perder todas la
millones de variaciones para han almacenado en un equipo cuentas registradas en la computadora
integrar al sistema
Generadores de virus, Los Virus Informáticos son Para dañar los archivos del sistema Dicha infección consiste en incrustar Los hackers Pues la verdad puede que sea que los virus o malwares
malware sencillamente programas y no poder utilizar esos dichos su código malicioso en el interior del se meta a solo dar lata con los archivos dañados
maliciosos (malwares) que archivos o programas archivo “víctima” (normalmente un
“infectan” a otros archivos del ejecutable) de forma que a partir de
sistema con la intención de ese momento dicho ejecutable pasa
modificarlo o dañarlo a ser portador del virus y por tanto,
una nueva fuente de infección.
Técnicas de spoofing El spoofing se puede traducir Para hacerte pasar por otra El primero de ellos es el más Los hackers Que te puedan culpar de algo o puedan decir que eres
como “hacerse pasar por otro”. persona conocido y consiste en sustituir la tu en varias paginas muy malas y puedan meterte ala
En términos de seguridad dirección IP origen de un paquete cárcel por algo que vos no hiciste
informática, se refiere al uso de TCP/IP por otra dirección IP que se
técnicas o suplantación de desee suplantar. Esto se consigue a
identidad través de programas diseñados
específicamente para ello. Así, las
respuestas del host que reciba los
paquetes alterados irán dirigidas a la
IP falsificada.
Cracers de wi-fi, redes los crackers se suelen dedicar a Para obtener las contraceñas de consiste en atacar sistemas Los hackers Perdida de red en el sentido de el wi-fi y la perdida de
sociales, dispositivos robar números de tarjetas de wi-fi y redes sociales por que si se informáticos y software con contraseñas
Android, etc. crédito, diseminar virus, destruir hacen de la información personal intención maliciosa.
archivos o recopilar datos
personales para venderlos
posteriormente.
Herramientas la criptografía es la técnica que Para proteger lo que son los Hacer mensajes inteligentes e Los hackers Pues ninguna, al contrario se hace mas fácil proteger la
criptográficas (ataque y protege documentos y datos. documentos y de manera escribir intangibles a los receptores no información de los archivos
Funciona a través de la utilización algo secreto y datos confidenciales autorizados
defensa)
de cifras o códigos para escribir que circulan en redes locales
algo secreto en documentos
Hoaxes son mensajes con falsas Son mensajes de dicen que la Por medio de notificaciones falsas de Los hackers Se alenta la computadora por tantos programas no
advertencias de virus, o de computadora esta lenta y por que tienes viruis deseados
cualquier otro tipo de alerta o de medio de eso instalas el antivirus y
cadena se descargan mas aplicaciones que
no estas permitiendo
Análisis de Los hackers
vulnerabilidades
Equipos Zombi es la denominación asignada a Sirve como controladores a Mediante virus informáticos que Los hackers La pérdida de información y el manejo de la
computadores personales que, distancia sin que el usuario lo sepa sirven de llave a programas creados Lo usan para robar información de las computadora
tras haber sido infectados por son utilizados por redes de con tal propósito, el computador grandes empresas
algún tipo de malware, pueden ciberdelitos. director se infiltra secretamente en
ser usados por una tercera el computador de su víctima y lo usa
persona para ejecutar actividades para actividades ilegales.
hostiles.
RATs Se define a las herramientas que Sirven para que
son utilizadas para administrar
remotamente algún tipo de
sistema.
Botnets
Código malicioso
Ingeniería Social
Ingeniería Inversa
Técnicas de criptoanálisis
Ransonware
Malware
Adware
Riskware
Pornware
Spyware

Tipos de Ataque Descripción Para que se usa A quien ataca Medidas preventivas Medidas correctivas
Que fines persigue
Infección: virus, troyanos, Es una forma de alentar mas la pc Se usan para alentar la pc o laptop Lo más frecuente es a personas No meterse a paginas donde no es Pues el huso de antivirus y complementos de dichos
bombas lógicas, gusanos, Y poder vender mas antivirus y normales que descarga cosas o se seguro y descargar de lugares que si se
ganar mas dinero meten a paginas indebidas vea que es original
malware: addware,
spyware etc
Spam Es una forma de hacer publicidad Sirven para molestar al usuario A las paginas web, algunas ya están Tener un antivirus y no hacer caso a la Hay una aplicación descargable que sirve para que no
de algunas marcas o sitios de Persigue hacer que las personas la directamente incluidas publicidad aparezcan
apuestas ver el anuncio compren el
producto
Phishing Es un método que los Se usa para guardar información Pues a personas que suelen comprar No comprar en donde sea, Comprar en páginas recomendadas y en donde sea
ciberdelincuentes utilizan para muy privada y contraseñas de en línea no comprar en donde no sea seguro bueno
engañar y conseguir que releve cuentas de banco
información personal
Pharming Es lo que explota de una Sirve para que el usuario que Atacan a las personas que se meten a No meterse a paginas malas Mejorar la manera de navegar en la web
vulnerabilidad en el software en introduzca un determinado paginas malas
otra maquina distinta explorador de internet
Hijacking Es a lo que se le llama a la técnica Se usan para robar una conexión La los creadores de paginas web que En el sentido de hacer páginas web es No mostrar el código fuente o dejarlo publico
ilegal que se lleve consigo el son muy famosas mantener el código fuente en oculto
adueñarse algo por parte de un
atacante
Técnicas de Spoofing El spoofing se puede traducir Para hacerse pasar por una Pues la mayor parte son a personas Cambiar las contraseñas de las redes No pasar la contraseña a nadie
como “hacerse pasar por otro”. persona famosas o precedentes en el ámbito sociales y de los correos
En términos de seguridad de las redes sociales
informática, se refiere al uso de
técnicas o suplantación de
identidad. Así que, como habréis
podido imaginar, suele estar
relacionado con usos maliciosos o
de investigación.
Clickjacking Consiste en un nuevo método de Para el robo de información por Al usuario No caer el cuadro de texto que puede No hacer caso a lo que salte delante de la pantalla
ataque que se realiza a través del medio de un cuadro de texto ser que roben información
navegador, tratando de engañar
al usuario mediante una capa
transparente colocada delante de
un enlace o cuadro de diálogo. Su
objetivo es hacer que el usuario
pulse un enlace sin percatarse de
ello.
Cryptojacking se define como el uso no Para ganr dinero fácil por medio de A la mayoría de personas por medio Pues ser cuidadosos donde nos Pues existe un programa que sirve para no descargar
autorizado por parte de un los bit coins de una pagina web metemos en una pagina web ese pequeño programa
individuo u organización, de
ordenadores de escritorio,
portátiles, smartphones y
dispositivos IoT de otros usuarios
para minar criptomonedas.
Cross-Site Scripting es un ataque de inyección de Las diversas variantes de esta A la gente con dinero en lo general El guardar muy bien la información El formatear la pc para que ya no pase nunca
código malicioso para su posterior vulnerabilidad pueden dividirse en
ejecución que puede realizarse a dos grandes grupos: el primero se
sitios web, aplicaciones locales e conoce como XSS persistente o
incluso al propio navegador. directo y el segundo como XSS
reflejado o indirecto.
Inyección de código SQL Inyección SQL es un método de Se encarga de buscar una A los creadores dichas cosas ya Buscar esas lagunas entre el código Hacer ,mas fuerte el código fuente de dicha aplicación
infiltración de código intruso que vulnerabilidad en una aplicación o mencionadas o de base de datos
se vale de una vulnerabilidad base de datos
informática presente en una
aplicación en el nivel de
validación de las entradas para
realizar operaciones sobre una
base de datos.
DDoS : es un ataque a un sistema de Para alentar A las personas con internet Tener protegida la red de banda ancha Poner mas de una contraseña si es posible
Ping de la muerte, mail computadoras o red que causa el medio del con contraseñas fuertes
que un servicio o recurso sea internet
bombing (bomba lógica),
inaccesible a los usuarios
zip bombing, mail legítimos. Normalmente provoca
bombing, Ataque reflector, la pérdida de la conectividad con
Ataque smurf, Land Atack, la red por el consumo del ancho
Snork, etc de banda
Man in the middle es un ataque en el que se Para A los mensajes por medio de una Se puede decir que haciendo ese Poder darse cuenta que los datos son robados en sus
adquiere la capacidad de leer, modificar las platica en donde se piden cambio de datos sea en persona narices
insertar y modificar a voluntad. El cosas de dos información
atacante debe ser capaz de victimas
observar e interceptar mensajes
entre las dos víctimas y procurar
que ninguna de las víctimas
conozca que el enlace entre ellos
ha sido violado.
Dialers Se trata de un programa que Se usa cuando A las compañías telefónicas Navegar de la manera mas segura que Pues la verdad se puede hacer escaneando la pc con el
marca un número de teléfono de se pide se pueda antivirus
tarificación especial usando el
módem, estos NTA son números
cuyo coste es superior al de una
llamada nacional.

Estos marcadores se suelen


descargar tanto con autorización
del usuario (utilizando pop-ups
poco claros) como
automáticamente. Además
pueden ser programas
ejecutables o ActiveX.
Ataques contra sistemas Se puede decir que son los que se Para buscar la A las personas comunes o personas Hacer las contraseñas mas fuertes y Se puede decir que pudes implementaron antivirus
criptográficos: encargan de buscar a lo mas a contraseña o famosas o bancos menos fáciles de detectar
Fuerza bruta fondo de una falla o buscar la vulnerabilidad
contraseña de el sistema
Ataques de diccionario
Ataques contra diseño de
algoritmo

Вам также может понравиться