Hacktivismo
description
Transcript of Hacktivismo
![Page 1: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/1.jpg)
Hacktivismo
![Page 2: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/2.jpg)
Destrucción de páginas web
![Page 3: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/3.jpg)
![Page 4: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/4.jpg)
Web Sit-ins
![Page 5: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/5.jpg)
Bombardeo de E-mail
![Page 6: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/6.jpg)
Espejeo de sitios
![Page 7: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/7.jpg)
![Page 8: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/8.jpg)
![Page 9: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/9.jpg)
![Page 10: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/10.jpg)
![Page 11: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/11.jpg)
Los 4 principales tipos de ataques de un Cracker o Hacker:
• 1. Ataque a los Sistemas Operativos• Los Crackers siempre están buscando
constantemente vulnerabilidades en los Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes.
• Los administradores de redes deben tener conocimientos y mantenerse actualizados en el uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso delante de ellos, tambien deben monitorear sus redes constantemente.
![Page 12: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/12.jpg)
![Page 13: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/13.jpg)
2. Ataque a Nivel de Aplicación
![Page 14: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/14.jpg)
• Buffer overflow: es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer)
![Page 15: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/15.jpg)
3. Ataque a Códigos pre-fabricados
• Las aplicaciones de los Sistemas Operativos vienen con un sinnúmero de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores de redes.
• Shrink Wrap Code Attacks
![Page 16: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/16.jpg)
4. Ataque a Sistemas Des-configurados
• Los Sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los Sistemas son complejos y muchos administradores de redes o sistemas no tienen las destrezas y habilidades necesarias o los recursos para resolver los problemas. A menudo los administradores meramente crean una configuración que funcione.
![Page 17: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/17.jpg)
![Page 18: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/18.jpg)
Amenazas logicas
• Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros.
• Los Outsiders ingresaban a la red simplemente averiguando una password válida.
![Page 19: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/19.jpg)
lista de términos asociada con los ataques puede ser la siguiente
![Page 20: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/20.jpg)
Ataque Remoto
![Page 21: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/21.jpg)
Para evitar situaciones de IS es conveniente tener en cuenta estas recomendaciones:
• Tener servicio técnico propio o de confianza.• Instruir a los usuarios para que no respondan
ninguna pregunta sobre cualquier característica del sistema y deriven la inquietud a los responsables que tenga competencia para dar esa información.
![Page 22: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/22.jpg)
Trashing (Cartoneo)
• Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".
![Page 23: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/23.jpg)
Ataques de Monitorización
• Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
![Page 24: Hacktivismo](https://reader036.fdocuments.co/reader036/viewer/2022062408/56813e75550346895da890bc/html5/thumbnails/24.jpg)
Ataques de Autenticación
• Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.