Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Presentación tema 13

163 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Presentación tema 13

  1. 1. 3- Apropiación indebida declaves, identidades yrecursos
  2. 2. ●Obtención de claves(passwords)Se obtienen claves de acceso asistemas, aplicaciones, cuentas, etc.Datos de usuario:nombre, fecha denacimiento, etc
  3. 3. Ataques sistemáticos empleanprogramas especiales.Diccionarios: archivos que pruebanmillones de combinaciones.
  4. 4. Proceso que realiza el programa:1º Encripta las palabras2º Compara conel archivo declaves.
  5. 5. Evitar obtención de claves:• Claves “complicadas”
  6. 6. -SecuestroEl secuestro(hijacking) es unatécnica ilegalbasada en laapropiaciónindebida de algúnrecurso de la red.
  7. 7. • IP• Página web• Dominio• Sesión• Navegador• Módem• “Puertas traseras” (back doors)
  8. 8. Suplantación deidentidad pararealizar fraudes otareas de espionaje.Consiguen nombre +clave de acceso deusuario.
  9. 9. Looping :utilizaun sistemaaccede a otro yasísucesivamente,lo que permiteperder el rastro.
  10. 10. •IP•DNS•Web•Mail(explicación detallada de estos)
  11. 11. Obtención deforma fraudulentainformaciónconfidencialhaciéndose pasarpor una empresade confianza.
  12. 12. • Escribir de maneraincorrecta las URL• Empleo de subdominios• Alterar la barra dedirecciones• Utilización del propiocódigo de programa dela entidad o serviciosuplantado
  13. 13. • Activación de una alerta delnavegador• Utilizar programas antiphishing• Utilizar filtros de spam• Introducir “preguntas secretas”• Añadir en las páginas de internetherramientas de verificación
  14. 14. Propósito de un ordenador:• Procesamiento de datos• Asegurar la integridadde estos anteamenazas.
  15. 15. -Malware y virusVirusGusanosCaballos de troyaAplicaciones Java

×