presentación tema 13

16
3- Apropiación indebida de claves, identidades y recursos

Upload: lucia-tilve

Post on 06-Aug-2015

52 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Presentación tema 13

3- Apropiación indebida de

claves, identidades y

recursos

Page 2: Presentación tema 13

●Obtención de claves(passwords)

Se obtienen claves de acceso a

sistemas, aplicaciones, cuentas, etc.

Datos de usuario:

nombre, fecha de

nacimiento, etc

Page 3: Presentación tema 13

Ataques sistemáticos emplean

programas especiales.

Diccionarios: archivos que prueban

millones de combinaciones.

Page 4: Presentación tema 13

Proceso que realiza el programa:

1º Encripta las palabras

2º Compara con

el archivo de

claves.

Page 5: Presentación tema 13

Evitar obtención de claves:

• Claves “complicadas”

Page 6: Presentación tema 13

-Secuestro

El secuestro

(hijacking) es una

técnica ilegal

basada en la

apropiación

indebida de algún

recurso de la red.

Page 7: Presentación tema 13

• IP

• Página web

• Dominio

• Sesión

• Navegador

• Módem

• “Puertas traseras” (back doors)

Page 8: Presentación tema 13

Suplantación de

identidad para

realizar fraudes o

tareas de espionaje.

Consiguen nombre +

clave de acceso de

usuario.

Page 9: Presentación tema 13

Looping :

utiliza

un sistema

accede a otro y

así

sucesivamente,

lo que permite

perder el rastro.

Page 10: Presentación tema 13

• IP

•DNS

•Web

•Mail

(explicación detallada de estos)

Page 11: Presentación tema 13

Obtención de

forma fraudulenta

información

confidencial

haciéndose pasar

por una empresa

de confianza.

Page 12: Presentación tema 13

• Escribir de manera

incorrecta las URL

• Empleo de subdominios

• Alterar la barra de

direcciones

• Utilización del propio

código de programa de

la entidad o servicio

suplantado

Page 13: Presentación tema 13

• Activación de una alerta del

navegador

• Utilizar programas antiphishing

• Utilizar filtros de spam

• Introducir “preguntas secretas”

• Añadir en las páginas de internet

herramientas de verificación

Page 14: Presentación tema 13
Page 15: Presentación tema 13

Propósito de un ordenador:

• Procesamiento de datos

• Asegurar la integridad

de estos ante

amenazas.

Page 16: Presentación tema 13

-Malware y virus

Virus

Gusanos

Caballos de troya

Aplicaciones Java