Escolar Documentos
Profissional Documentos
Cultura Documentos
Utilizacin no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines polticos. Derivada de la palabra hacker y activismo. Organizaciones para inconformarse, aunque hackers e intelectuales no los respaldan. Su origen fue la censura al acceso a internet en algunos pases.
Hacktivismo
Modificacin de pginas. Fugas de informacin. Acciones contra la presidencia de la repblica Golpes virtuales Convocar ataque a servidores publicos
Mtodos de Ataque
Reconocimiento Exploracin Obtencin del acceso Mantener el acceso Borrar Huellas
Reconocimiento
Se recurre a diferentes recursos como GOOGLE entre otros Ingeniera Social Sniffing Buscar entre la basura
Reconocimiento - Phishing
Ir de Pesca Termino para determinar un delito informtico. Intenta adquirir informacin confidencial de forma fraudulenta. Ejemplos
Exploracin
Sondear el blanco Obtener informacin
IP Nombres Autenticacin
Herramientas (Escner)
Red Puertos Vulnerabilidades
Obtener Acceso
Se materializa el ataque.
Explotacin de vulnerabilidades
Defectos del sistema
Algunas tcnicas.
Buffer Over Flow
Denegacin de Servicios. Denegacin de Servicios Distribuido Inyeccin SQL
Acceso Explotar o aprovechar. Viola las medidas de seguridad Secuencia de comandos a fin de aprovechar un error. Programa informtico Violenta toma de control del sistema Escalar privilegios
Programacin. Autenticacin.
Break Diapositivas
Herramientas
de
proteccin
Forensic
Permite la solucin de conflictos tecnolgicos relacionados con seguridad informtica y proteccin de datos Identificar la evidencia digital Preservar la evidencia Analizar la evidencia Presentar los resultados encontrados