Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

17,149 views

Published on

Published in: Education

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes

  1. 1. 1A Auditores 1A, S.R.L. Libérate de las dudas, audita tu empresa!
  2. 2. Los hackers y sus andanzas El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web. En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas. Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes. Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema. Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT. Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación. Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.
  3. 3. Ataques mas recientes Lulz Security ataca Nintendo Se infiltra la base de datos de Sony Pictures Rusia Se infiltra la base de datos de Sony Europa Anonymous roba 10.000 emails del gobierno de Irán Sony Pictures database infiltrada El grupo de defensa L-3 reconoce que fue atacado Google revela que Gmail fue atacado Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU. Honda Canadá revela que le habían robado registros Lockheed Martin revela que fue atacada por hackers Sony Music Japón es hackeada TinKode roba datos de la Nasa
  4. 4. Seguridad Aspectos Privacidad de la información (p.ej. evitar intrusos). Libertad de expresión. Derechos de autor (copyright). Autentificación (origen y destino fiables). Integridad (el mensaje ha de recibirse tal como se originó). No repudiación (una vez enviado un mensaje, el usuario no puede negar su autoría, p.ej. transacciones comerciales).
  5. 5. Seguridad SEGURIDAD = Confidencialidad + Integridad + Disponibilidad + Autentificación
  6. 6. Anatomía de un ataque informático1. Reconocimiento (Reconnaissance)2. Escaneo (Scanning)3. Ganar Acceso (Gaining Access)4. Mantener el Acceso (Maintaining Access)5. Cubrir las huellas (Covering Tracks)
  7. 7. Clasificación de Intrusos en la Red Hackers Intrusos Crackers remunerados (blackhats) Ex-empleados Sniffers CLASIFICACIÓN DE INTRUSOS EN LA RED Amenazas del personal Spammers interno Piratas Lamers Informáticos (wannabes) Phreakers
  8. 8. Hackers:- son los intrusos quese dedican a estas tareas comopasatiempo. Tratan de penetrara los sistemas informáticos conel fin de demostrar suinteligencia, no pretendencausar daño.Crackers (blackhats):- su interéses atacar los sistema informáticopara obtener beneficios de formailegal o simplemente, para provocaralgún daño a la organizaciónpropietaria del sistema, motivadospor intereseseconómicos, políticos, religiosos, etc.
  9. 9. Sniffers:- son individuosque se dedican arastrear y tratar derecomponer y descifrarlos mensajes quecirculan por redes deordenadores comoInternet. Phreakers:- son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
  10. 10. Spammers:- son los responsablesdel envío masivo de mensajes decorreo electrónico nosolicitados, correo basura.Provocando el colapso de losservidores y la sobrecarga de losbuzones de correo de losusuarios, en muchos casos estosmensajes pueden contener códigosmalignos (virus informáticos). Piratas informáticos:- son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
  11. 11. Lamers (wannabes):-son aquellos que han obtenidodeterminados programas oherramientas para realizar ataquesinformáticos y los utilizan sin tenerconocimientos técnicos de cómofuncionan.Amenazas del personal interno:-los empleados descontentos odesleales que pretenden causaralgún daño a la organización.Pueden actuar como fisgones.
  12. 12. Ex-empleados:- pueden actuarcontra su antigua empresa uorganización por despecho ovenganza, accediendo en algunoscasos a través de cuentas de usuarioque todavía no han sido canceladas.Intrusos remunerados:- sonexpertos informáticos contratados porun tercero para la sustracción deinformación confidencial.
  13. 13. Motivaciones de losAtacantes Mejoría económica Ideología Autorrealización Corrupción Eliminación de pruebas
  14. 14. Triangulo de la Intrusión Falos en la seguridad Oportunidad de la red y/o de los equipos Intrusión en la Red o Sistema Informático Motivo Medios• Diversión • Conocimientos técnicos• Lucro personal • Herramientas
  15. 15. Medios y herramientas para llevara cabo un ataque informático Escaners de puertos:- permiten detectar servicios instalados en un sistema informático. Sniffers:- dispositivos que capturan los paquetes de datos que circulan por una red. Exploits:- herramientas que buscan y explotan vulnerabilidades conocidas.
  16. 16.  Rootkits: -programas utilizados por los atacantes para ocultar puertas traseras. Auto-rooters: -herramientas capaces de automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades. Password crackers: -aplicaciones que permiten averiguar las contraseñas de los usuarios del sistema. Generadores de virus y otros programas malignos
  17. 17.  Técnicas de spoofing:- Herramientas que facilitan la ocultación y la suplantación de direcciones IP, dificultando de este modo la identificación del atacante. Herramientas de cifrado y protocolos criptográficos (como PGP, SSH, SSL o IPSec)
  18. 18. Tipos de Ataques a la Red Ataques activos:- que producen cambios en la información y en la situación de los recursos del sistema. Ataques pasivos:- que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  19. 19. Clasificación de los ataques activos Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es mediante una suplantación. Retransmisión:- supone la captura pasiva de unidades de datos y su retransmisión posterior para producir un efecto no autorizado. Modificación de mensajes:- cuando un fragmento de mensaje se modifica con el fin de producir un efecto diferente. Denegación de servicio:- con el fin de impedir el uso normal de servicio.
  20. 20. Clasificación de los ataquespasivos La Divulgación del contenido de un mensaje. El análisis del trafico.
  21. 21. Requisitos de Seguridad Privacidad:- requiere que solo entidades autorizadas puedan tener acceso a la información. Integridad:- requiere que los datos sean modificados solo por partes autorizadas. Disponibilidad:- requiere que los datos estén disponibles para las partes autorizadas. Autenticidad:- requiere que un computador o servicio sea capaz de verificar la identidad de un usuario.
  22. 22. ATAQUES: PASIVOS 1. La Divulgación del Contenido de un Mensaje 2. Análisis del Tráfico
  23. 23. Divulgación del Contenido de unMensaje (Snooping y Downloading)  Se utiliza para obtener la información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.  El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
  24. 24. WikiLeaks 1“WikiFiltraciones”, eninglés, era unaorganización quepublicaba informacionesde contenido muysensible en temasgubernamentales, con 2fuentes anónimas deprimer orden.Era un portal periodísticoal que cualquier personapodia enviar información. 3
  25. 25. Bluejacking El término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marcaEs una técnica mediante Nokia modelo 7650, al cual le envió unla cual son enviados mensaje que rezaba "Buy Ericsson". Estemensajes dañinos no humorístico episodio fue definido por Jackdeseados, es decir como Bluejacking, por lo que este tipo de actividad es denominada de esta manera.virus, entre equipos que secomunican a través de unared Bluetooth, como lo son Herramientaslos • Bluetooth Messengercelulares, computadoras • EasyJackportátiles, PDAs, entre • Mobiluckotros.
  26. 26. ¡Para tener en cuenta! Siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivar la misma. Asimismo, al adquirir un dispositivo que disponga de Bluetooth deberemos hacer hincapié en qué tipo de protocolo de seguridad nos ofrece, ya que existen diferentes estándares. Lo mejor es adquirir un celular que trabaje con seguridad de Bluetooth del Modo 2, es decir con una seguridad forzada a nivel de servicio. De esta manera estaremos protegidos de forma automática. Otra forma de evitar el Bluejacking es configurar nuestro dispositivo en el modo oculto, con el fin de que no aparezca visible para otros equipos que se encuentren en cercanías de nuestro móvil.
  27. 27. Lista de posibles ataques dedivulgación de mensajes Seguridad de mensajes y HTTP Información de directiva Los volcados de memoria Certificados transferidos sin cifrar Referencias del servicio NT LAN Manager (NTLM)
  28. 28. Análisis del trafico Se refiere a la captura de los mensajes u otro tipo de información. Estos mensajes pueden estar cifrado y por tanto no pueden ser interpretados, pero pueden obtener la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y longitud de los mensajes. Los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto.
  29. 29. Sniffers Para tener la capacidad de llevar a cabo escuchas en una red se dede tener instalada (o integrada) una tarjeta de red que actúe en “modo promiscuo” o en “modo monitor”. Estos modos de operación permiten recibir todo el tráfico que circula por la red. Adicionalmente es necesario un software especial llamado ”sniffer”. Que es un programa que monitoriza toda la información que viaja a través de la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.). Esto que en principio es propio de una red interna o Intranet, el sniffing también se puede dar en la red de redes: Internet.
  30. 30. Sniffer para distintos sistemas operativos Windows: WireShark, WinSniffer, Nmap - Zenmap GUI, SpyNet netstumbler, airopeek, airLine GNU/Linux: airSnort, Kismet, airline MAC: iStumbler, KisMAC, macStumbler Pocket PC: ministumbler
  31. 31. ¿Que es Wireshark? Es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red. Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.
  32. 32. Iris Network Traffic Analyzer Este programa no solo permitirá capturar los datos que circulan por la red, sino además interpretarlos para descubrir qué hay detrás de ellos.
  33. 33. Detección de los Sniffers Hay 2 técnicas básicas para detectar a los sniffers: Una basada en Host y otra basada en la Red. En cuanto a los programas los hay muy variados, tanto en la forma de actuar como para el sistema operativo para el cual trabajan.  En UNIX hay varios programas que pueden realizar esta tarea, pero destaca el Check Promiscuous mode (cmp).  En Windows, AntiSniff, detecta si hay algún sniffer en la red, pero sólo trabaja en Windows 95 o 98.  Para DOS, tenemos la utilidad Promisdetect, que bajo MS DOS muestra información de la tarjeta de red, incluyendo la prosibilidad de saber si esta en modo promiscuo.
  34. 34. Mecanismos para evitar laexistencia de los ataques pasivos Escaneo de Puertos Escaneo de red (network) Escaneo de Vulnerabilidades
  35. 35. Suplantación de identidad (Phishing, Spoofing)
  36. 36. Phishing Es un término informático utilizado para denominar el fraude por suplantación de identidad, una técnica de ingeniería social. Este término se dio a conocer por primera vez en 1996, en los casos de intento de apropiación de cuentas de AOL, a pesar de que se había iniciado varios años antes. Se trataba de envío de mensajes instantáneos haciéndose pasar por empleados de AOL, solicitando contraseñas. AOL tomó medidas en el año 1995, y reforzó las mismas en 1997. No siempre ha sido con fines tan lucrativos, pues también se extendió al MSN Messenger, con la finalidad de hacerse con el control de cuentas. Pero los últimos intentos se han centrado en el caso de la banca, para conseguir acceso y control de las cuentas bancarias de sus clientes.
  37. 37.  Las personas que realizan el fraude se denominan phishers. Su objetivo es la obtención de información personal confidencial de las víctimas, ya sean cuentas bancarias, contraseñas, números de tarjetas de crédito, etcétera. El phisher actúa de varias formas distintas para conseguir la información: mediante el envío de mensajes de correo electrónico fraudulentos, mensajería instantánea o mediante la utilización de falsos sitios web. En este último caso podemos enmarcar los casos de suplantación de páginas web de entidades bancarias muy utilizados actualmente.
  38. 38. Spam Es el término utilizado para describir a correos electrónicos no deseados. El spam también puede ser utilizado para lanzar ataques phishing, donde los usuarios se envían mensajes de correo electrónico, engañarlos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando a un banco o similar). El spam también puede ser utilizado como medio de difusión de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento.
  39. 39. Scam Este tipo de fraude consiste en que empresas ficticias realizan la captación de personas mediante diversas vías como chats, foros, notificaciones vía correo electrónico, anuncios en periódicos e incluso difusión en webs; donde ofrecen puestos de trabajo con excelentes ventajas y cuyas condiciones se resumen en disponer de un ordenador y ser titular de una cuenta bancaria. Las personas que aceptan este tipo de empleos reciben el nombre de “muleros” y desconocen el carácter ilícito de sus acciones que consiste en el blanqueo de dinero obtenido a través del phishing.
  40. 40. AFF El fraude por adelanto de pago (AFF Advance Fee Fraud) o Fraude 419 es conocido también por el fraude de la lotería y constituye una de las formas de amenaza de delito telemático más peligrosas y con mayor crecimiento. Se trata de un crimen en el que se engaña a la víctima para que pague una cantidad de dinero por adelantado para recibir un regalo a un premio en metálico. Normalmente los delincuentes simulan páginas de compañías de prestigio para dar más credibilidad y autenticidad a sus mensajes de correo electrónico.
  41. 41. Hoax Estos mensajes engañosos o bulos, se distribuyen en cadena. Abarcan diferentes temas, como por ejemplo desgracias, cadenas de solidaridad, falsas advertencias de virus informáticos… y todos ellos se caracterizan por atemorizar al destinatario si no continúa con la cadena de mensajes, no están firmados e incluso algunos referencian los nombres de grandes compañías. Los objetivos de este tipo de fraude son conseguir direcciones de correo electrónico, colapsar servidores, colapsar las LAN3, alimentar el ego del autor, generación de temor, etcétera.
  42. 42. Spoofing  El spoofing también se trata de una suplantación de identidad, pero en la cual no se requiere por lo general de un engaño previo a la víctima o a la entidad. Adicionalmente, los motivos del mismo pueden ser muy variados, desde la estafa a la investigación.  Normalmente no usa el engaño, por lo que la actuación de forma general es básicamente técnica, menos fraudulenta. Por ello suele requerir siempre de unos conocimientos muy avanzados.
  43. 43. IP Spoofing
  44. 44. ARP Spoofing
  45. 45. DNS Spoofing
  46. 46. Web Spoofing
  47. 47. Mail Spoofing
  48. 48. DHCP Spoofing Consiste en que el atacante trata de ganar al servidor en el envío cuando emite la respuesta de dirección de IP. La manera de protegerse de este tipo de ataque es sencillo si es una red pequeña, deshabilitamos el DHCP y configuramos la IP manualmente, esto es muy difícil de hacer cuando se trata de una red grande. Actualmente existe un fallo de gran preocupación con este tipo de ataque puesto a que el IPv6 da IP a la máquina que la solicite la única manera de solventar este error es deshabilitando el IPv6 y el DHCP en caso de tratarse de una red pequeña.
  49. 49. Ataques de Repetición
  50. 50.  Un ataque por repetición se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o más partes. A menos que se mitigue, el equipo objeto del ataque procesa la secuencia como mensajes legítimos, produciendo una gama de malas consecuencias, como pedidos redundantes de un elemento.
  51. 51. Man In The Middle Un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
  52. 52. Ataque de repetición de paquetes ARP Es la forma mas efectiva de generar vectores de inicialización. Útil Para:  Escuchar paquetes ARP y luego retransmitirlos de vuelta al AP, esto permite que cada retransmisión el AP genere uno nuevo.  Retransmite una y otra vez el mismo paquete ARP y con los generados es posible obtener una clave WEP.
  53. 53. Ataque de repetición ARP Atacante logra entrar en la redRed sin problemas
  54. 54. Ataques de Reflexión  Los ataques de reflexión son repeticiones de mensajes devueltos a un remitente como si procedieran del receptor como la respuesta.  Los ataques de reflexión se mitigan porque:  Los esquemas de la secuencia de creación y los del mensaje de respuesta de la secuencia de creación son diferentes.  Para las secuencias símplex, los mensajes de secuencias que envía el cliente no se pueden volver a reproducir porque el cliente no puede entender tales mensajes.  Para las secuencias dúplex, los dos Id. de secuencia deben ser únicos. Así, un mensaje de secuencia saliente no se puede volver a reproducir como un mensaje de secuencia de entrada (todos los encabezados de secuencia y cuerpos también se firman).
  55. 55. Ataques de Denegación de Servicio
  56. 56. También llamado ataque DoS (de las siglasen ingles Denial of Service), es un ataque aun sistema de computadoras o red quecausa que un servicio o recurso seainaccesible a los usuarios legítimos.
  57. 57. Jamming o Flooding Este tipo de ataques desactivan o saturan los recursos del sistema. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (usando Spoofing y Looping).
  58. 58. Syn FloodCuando una máquina se comunicamediante TCP/IP con otra, envía una serie dedatos junto a la petición real. Estos datosforman la cabecera de la solicitud.
  59. 59. Connection Flood Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.
  60. 60. Net Flood Este ataque simplemente aspira a degradar la conectividad Internet de una red mediante la saturación de sus enlaces de comunicación.
  61. 61. Land Attack Este ataque consiste en un Bug (error) en la implementación de la pila TCP/IP de las plataformas Windows(c). El ataque consiste en mandar a algún puerto abierto de un servidor (generalmente al 113 o al 139) un paquete, maliciosamente construido, con la dirección y puerto origen igual que la dirección y puerto destino.
  62. 62. Supernuke o Winnuke Un ataque característico (y quizás el más común) de los equipos con Windows(c) es el Nuke, que hace que los equipos que escuchan por el puerto UDP 137 a 139 (utilizados por los protocolos Netbios de Wins), queden fuera de servicio (o disminuyan su rendimientos) al enviarle paquetes UDP manipulados.
  63. 63. Teardrop I y II-Newtear-Bonk-Boink El E-Mail Bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así mailbox del destinatario.
  64. 64. Modificación de mensaje
  65. 65.  Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras o base de datos. Es muy común este tipo de ataque en bancos y casas de bolsa, principalmente los intrusos se dedican a cambiar, insertar, o eliminar información o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad como los atributos, claves de acceso, etc.
  66. 66. Tampering o Data Diddling Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).
  67. 67. Borrado de HuellasEl borrado de huellas es una de las tareas mas importantes que deberealizar el intruso después de ingresar en un sistema, ya que si se detectasu ingreso el Administrador buscará como conseguir "tapar el hueco" deseguridad, evitar ataques futuros e incluso rastrear al atacante.
  68. 68. Ataques Mediante Java Applets Aprovecha fallos de seguridad de las “ Maquinas virtuales de java” para lanzar ataques.
  69. 69. Ataques Mediante JavaScript y VBScript Se usa para, enviar correos sin el conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas visitadas etc.
  70. 70. Ataques Mediante ActiveX ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft(r). Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft(r) a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales.
  71. 71. Ataques por Vulnerabilidadesen los Navegadores Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow". Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
  72. 72. ¿Cómo defenderse de estosataques?  La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son “solucionables” en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
  73. 73. Medidas preventivas1. Mantener las máquinas actualizadas y seguras físicamente2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.4. No permitir el tráfico “broadcast” desde fuera de nuestra red. De esta forma evitamos ser empleados como “multiplicadores” durante un ataque Smurf.5. Filtrar el tráfico IP Spoof.6. Auditorias de seguridad y sistemas de detección.7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.8. Por último, pero quizás lo más importante, la capacitación continua del usuario.
  74. 74. Ataque de Intromisión
  75. 75.  Este tipo de ataque es cuando alguien abre los archivos ,uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés , puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataques registrados a nivel mundial, se dan internamente dentro de la organización o empresa.
  76. 76. Ataque de espionaje en líneas
  77. 77.  Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
  78. 78.  Muchas gracias… 1A Auditores 1A, S.R.L. Libérate de las dudas, audita tu empresa!

×