presentación tema 13
TRANSCRIPT
3- Apropiación indebida de
claves, identidades y
recursos
●Obtención de claves(passwords)
Se obtienen claves de acceso a
sistemas, aplicaciones, cuentas, etc.
Datos de usuario:
nombre, fecha de
nacimiento, etc
Ataques sistemáticos emplean
programas especiales.
Diccionarios: archivos que prueban
millones de combinaciones.
Proceso que realiza el programa:
1º Encripta las palabras
2º Compara con
el archivo de
claves.
Evitar obtención de claves:
• Claves “complicadas”
-Secuestro
El secuestro
(hijacking) es una
técnica ilegal
basada en la
apropiación
indebida de algún
recurso de la red.
• IP
• Página web
• Dominio
• Sesión
• Navegador
• Módem
• “Puertas traseras” (back doors)
Suplantación de
identidad para
realizar fraudes o
tareas de espionaje.
Consiguen nombre +
clave de acceso de
usuario.
Looping :
utiliza
un sistema
accede a otro y
así
sucesivamente,
lo que permite
perder el rastro.
Obtención de
forma fraudulenta
información
confidencial
haciéndose pasar
por una empresa
de confianza.
• Escribir de manera
incorrecta las URL
• Empleo de subdominios
• Alterar la barra de
direcciones
• Utilización del propio
código de programa de
la entidad o servicio
suplantado
• Activación de una alerta del
navegador
• Utilizar programas antiphishing
• Utilizar filtros de spam
• Introducir “preguntas secretas”
• Añadir en las páginas de internet
herramientas de verificación
Propósito de un ordenador:
• Procesamiento de datos
• Asegurar la integridad
de estos ante
amenazas.
-Malware y virus
Virus
Gusanos
Caballos de troya
Aplicaciones Java