Você está na página 1de 15

Hacktivismo

Utilizacin no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines polticos. Derivada de la palabra hacker y activismo. Organizaciones para inconformarse, aunque hackers e intelectuales no los respaldan. Su origen fue la censura al acceso a internet en algunos pases.

Hacktivismo
Modificacin de pginas. Fugas de informacin. Acciones contra la presidencia de la repblica Golpes virtuales Convocar ataque a servidores publicos

Mtodos de Ataque
Reconocimiento Exploracin Obtencin del acceso Mantener el acceso Borrar Huellas

Reconocimiento

Involucra la obtencin de informacin


Personas
Organizaciones

Se recurre a diferentes recursos como GOOGLE entre otros Ingeniera Social Sniffing Buscar entre la basura

Reconocimiento - Phishing
Ir de Pesca Termino para determinar un delito informtico. Intenta adquirir informacin confidencial de forma fraudulenta. Ejemplos

Cambio de direcciones Falsificacin de correos Uso de scripts

Exploracin
Sondear el blanco Obtener informacin

IP Nombres Autenticacin

Herramientas (Escner)
Red Puertos Vulnerabilidades

Obtener Acceso

Se materializa el ataque.
Explotacin de vulnerabilidades
Defectos del sistema

Algunas tcnicas.
Buffer Over Flow
Denegacin de Servicios. Denegacin de Servicios Distribuido Inyeccin SQL

Acceso Explotar o aprovechar. Viola las medidas de seguridad Secuencia de comandos a fin de aprovechar un error. Programa informtico Violenta toma de control del sistema Escalar privilegios

Acceso Exploit - Ejemplos


Desbordamiento de Buffer Error de formato de cadena Cross Site Scripting Inyeccin SQL Inyeccin de caracteres Spoofing Entre muchos mas.

Acceso Buffer Over Flow


Error de Software Un programa no controla bien la cantidad de datos en memoria Se le denomina shellcode Falta de validacin en los datos de entrada Es aprovechado por algunos virus

Acceso Denegacin de Servicio


Ataque a sistemas de computadoras en red La red no puede prestar mas servicios Provoca perdida de conexin de la red Saturacin de los puertos de comunicacin. Ataque a travs de botnet u ordenadores zombies.

Acceso SQL Injection


Tecnica de integracin de codigo. Aprovechan errores.

Programacin. Autenticacin.

Las paginas no muestran mensajes de error Encontrar usuarios. Borrar informacin

Break Diapositivas
Herramientas

de

proteccin

Un momento al pizarrn y volvemos

Forensic
Permite la solucin de conflictos tecnolgicos relacionados con seguridad informtica y proteccin de datos Identificar la evidencia digital Preservar la evidencia Analizar la evidencia Presentar los resultados encontrados

Você também pode gostar