ataques por denegación de sistema

24
SEGURIDAD INFORMÁTICA TAREA “ATAQUE POR DENEGACIÓN DE SERVICIO, SUPLANTACION DE IDENTIDAD Y TÉCNICAS DE INSERCIÓN” PROFESOR: ING. CARLOS HIRAM MORENO MONTIEL ALUMNO: BLANCAS MARROQUÍN JOSÉ EDUARDO GRUPO 9ISC22

Upload: eduardo-ortiz-de-landazury

Post on 02-Feb-2016

10 views

Category:

Documents


0 download

DESCRIPTION

Descripción de ataques en Seguridad Informatica

TRANSCRIPT

Page 1: Ataques Por Denegación de Sistema

SEGURIDAD INFORMÁTICA

TAREA

“ATAQUE POR DENEGACIÓN DE SERVICIO, SUPLANTACION DE IDENTIDAD Y TÉCNICAS DE INSERCIÓN”

PROFESOR:

ING. CARLOS HIRAM MORENO MONTIEL

ALUMNO:

BLANCAS MARROQUÍN JOSÉ EDUARDO

GRUPO 9ISC22

Page 2: Ataques Por Denegación de Sistema

INTRODUCCIÓN.

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Políticas de Seguridad Informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.

Es realmente válido pensar que cualquier organización que trabaje con computadoras - y hoy en día más específicamente con redes de computadoras - debe tener normativas para el uso adecuado de los recursos y de los contenidos, es decir, el buen uso de la información.

Page 3: Ataques Por Denegación de Sistema

DESARROLLO.

Ataque por Denegación de Servicio (DoS).

Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.

La denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.

En términos técnicos, estos ataques no son muy complicados, pero no por ello dejan de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT, 2000, XP, etc.), Linux(Debian, Mandrake, RedHat, Suse, etc.), Commercial Unix (HP-UX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema operativo. La mayoría de los ataques de denegación de servicio aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IPmodelo.

Generalmente, estos ataques se dividen en dos clases:

Las denegaciones de servicio por saturación, que saturan un equipo con solicitudes para que no pueda responder a las solicitudes reales.

Las denegaciones de servicio por explotación de vulnerabilidades, que aprovechan una vulnerabilidad en el sistema para volverlo inestable.

Los ataques por denegación de servicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.

Cuando varios equipos activan una denegación de servicio, el proceso se conoce como "sistema distribuido de denegación de servicio" (DDOS, Distributed Denial of Service). Los más conocidos son Tribal Flood Network (TFN) y Trinoo.

Suplantación de Identidad (Phishing).

El robo de identidad es un delito que tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de

Page 4: Ataques Por Denegación de Sistema

crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.

Es un delito en alza que consiste en el robo de información personal de la víctima para después abrir con ella cuentas bancarias, reclamar beneficios y solicitar tarjetas de crédito o permisos de conducir. Consiste en realizar acciones utilizando los datos de otra persona.

Como lo más normal es que esas acciones sean ilegales: compras online con tarjetas robadas, apertura de cuentas bancarias, este tipo de ataques suelen tener graves consecuencias para los usuarios que han sido víctima de ellos. Como norma general, se define que ha habido un robo de identidad cuando una persona utiliza la información personal de otra, como nombre, dirección, número de Seguro Social, para realizar actividades ilegales como abrir cuentas de crédito, sacar dinero del banco o hacer compras.

¿Qué es la suplantación de identidad?

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

¿A quién pueden suplantar su identidad?

La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.

Denunciar suplantación de identidad .

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.

Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.

Page 5: Ataques Por Denegación de Sistema

¿Cómo obtienen sus datos los ladrones?

Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a sus datos:

Robar su cartera o billetera. Robar información que llega a su buzón (físico), correo electrónico o por teléfono. Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio

que alquila, para obtener un informe crediticio. Observar las transacciones que realiza en los cajeros automáticos y cabinas

telefónicas para averiguar su número de identificación personal (PIN). Revisar la basura en busca de información confidencial (trashing). Robar registros o información. Sobornar a un empleado que tiene acceso a sus registros. Robar su información personal que se encuentra en su hogar

¿Cómo utilizan su información personal los ladrones de identidad?  

El ladrón generalmente pueden hacerse pasar por Ud. para:

Solicitar el cambio del domicilio de su cuenta u otros datos. Efectuar gastos con sus tarjetas. Abrir nuevas cuentas, obtener créditos, realizar trámites, etc.  Establecer servicios de teléfono de línea o celular usando su nombre. Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre esa cuenta. Falsificar cheques o tarjetas de crédito o débito. Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria. Declararse en bancarrota usando su nombre para evitar el pago de las deudas. Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre. Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su

nombre. Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su

nombre. Durante un arresto pueden identificarse ante la policía usando su nombre. En caso

de que no se presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre.

Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor).

Page 6: Ataques Por Denegación de Sistema

Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad.

¿Qué es el Phishing?

Básicamente el phishing es una modalidad de Scam, es decir, una estafa con robo de datos personales (a veces también robo de identidad) principalmente bancarios a través de e-mails engañosos que parecen auténticos (logotipos y direcciones Web) y otras técnicas, para acceder a tus cuentas bancarias, aunque existen variantes. Casi todas ellas utilizan Ingeniería social.

Spear Phishing

No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.

Correo electrónico de un "amigo".

El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.

Usar su presencia en la Web en su contra.

¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online.

Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta

Page 7: Ataques Por Denegación de Sistema

de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda.

También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.

Mantenga en secreto sus secretos.

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador?

Contraseñas que funcionan.

Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal.

Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas.

Parches, actualizaciones y software de seguridad.

Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo. La mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad.

Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Y no hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.

Sea inteligente.

Page 8: Ataques Por Denegación de Sistema

Si un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas.

En primer lugar, las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación.

Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.

¿Cómo protegerse del robo de identidad?  

Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude.

El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.

Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.

En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas y así minimizar la posibilidad de convertirse en víctima del robo de identidad.

Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito. Cuando abra cuentas nuevas, póngales contraseñas seguras. Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha,

números de Seguro Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos.

Page 9: Ataques Por Denegación de Sistema

Deshágase de una manera apropiada de los papeles que contengan información personal.

Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y las ofertas de créditos.

Dé su número de Seguridad Social y Número de Documento únicamente cuando sea necesario. No lo lleve impreso en su documentación.

Disminuya el número de tarjetas que lleva con Ud.  No lleve con usted su número de Seguridad Social o Documento, su partida de

nacimiento ni su pasaporte. Solicite una copia de su informe crediticio (Credit Report) al menos una vez al año

para verificar si existe algún error. Controle si hay otras personas cerca cuando introduce su PIN en algún lugar. No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a

menos que Ud. haya hecho la llamada y conozca la empresa. Revise cuidadosamente sus resúmenes de cuenta y crediticios. Controle que los datos personales estén registrados correctamente en todos los sitios

donde estén almacenados. No facilite su número de identificación personal por teléfono. Destruya los documentos que contengan información sobre cuentas o

identificadores personales. Conserve los documentos importantes en una caja fuerte. Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí. Utilice domiciliación bancaria para las nóminas. Almacene la información confidencial en archivos y directorios protegidos por

contraseñas. Utilice administradores de contraseñas, para completar automáticamente la

información de inicio de sesión sin emplear el teclado. Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta

fraudulentos asociados al phishing y al pharming. Realice transacciones financieras online únicamente en sitios web seguros cuyas

direcciones URL empiecen con "https:" o que estén •  autenticados por empresas, como VeriSign.

Instale firewall personal, antivirus, antispyware y protección antispam.

¿Qué hacer en caso de sospecha de un robo de identidad?  

Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se han violado algunas de las situaciones previamente enumeradas.

Llame a las entidades con las que realiza transacciones y denuncie la situación inmediatamente.

Page 10: Ataques Por Denegación de Sistema

Comuníquese con las compañías de informes a los consumidores del país y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de crédito a su nombre.

Comuníquese con las emisoras de documentación, licencias u otro documento de identidad y siga los procedimientos de la agencia para cancelar el documento y obtener uno de reemplazo.

Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a su nombre.

Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo utilizada indebidamente.

Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre.

Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial, cuentas que usted no abrió y deudas inexplicables en su cuenta.

Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro. Continúe controlando sus informes crediticios periódicamente, al menos durante el

primer año después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva actividad fraudulenta

Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la policía inmediatamente.

¿Cómo se prueba que se está siendo víctima de un robo de identidad?  

Los formularios de solicitud o los documentos de otras transacciones relacionados con el robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar alertar al atacante.

¿Cómo prevenir ?

En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la posibilidad de ocurrencia.

Page 11: Ataques Por Denegación de Sistema

Coloque contraseñas seguras en sus tarjetas de crédito y bancarias y en sus cuentas telefónicas. Evite utilizar como contraseña información que sea de fácil disponibilidad.

Resguarde su información personal dentro de su casa, especialmente si comparte la vivienda con otras personas, si recibe asistencia de empleados o servicios externos o si se están realizando trabajos o reparaciones en su vivienda. 

Consulte los procedimientos de seguridad implementados para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras instituciones que registran su información de identificación personal. 

Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén guardados/almacenados en un lugar seguro. 

Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden mantener sus datos en forma confidencial. 

No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud. quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal fingen ser empleados bancarios, prestadores de servicios de Internet (ISP) y hasta representantes de agencias gubernamentales. 

Antes de compartir cualquier información personal confirme que está tratando con una organización legítima. 

Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar confiable (en la guía telefónica).

Maneje su correspondencia y su basura cuidadosamente.  Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal

local en vez de hacerlo en buzones no custodiados.  No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando

sea posible, utilice otro tipo de identificación.  Lleve consigo únicamente la información de identificación y la cantidad de tarjetas

de crédito y débito que realmente necesita.  Sea cauto cuando responda a las promociones.  Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las

copias de los formularios administrativos que contengan información personal delicada. 

Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas directamente del banco. 

Page 12: Ataques Por Denegación de Sistema

No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para recordar automáticamente claves personales. 

No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil acceso.

 Robo de identidad: el delito de mayor costo dentro del mundo virtual.

La captación o apropiación indebida de datos ha crecido exponencialmente en los últimos años. Hablar de "robo de identidad" es algo cada vez más frecuente. Hasta hace unos años, una persona podía ser víctima de un hurto o robo de la billetera o cartera con la consecuente pérdida de sus documentos.

En esos casos, el delincuente se llevaba el dinero u objetos de valor y muy probablemente dejaba los documentos en un buzón o en la calle. Es decir, era una apropiación indebida del dinero o fondos y nada más. Ahora la modalidad del robo de carteras y billeteras tiene como fin principal el acceder a la documentación de la víctima.

La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las anteriores descritas.

Si dentro de ese mundo nos enfocamos al área bancaria, vemos como la práctica de la captación de datos o apropiación indebida de éstos ha crecido exponencialmente en los últimos años y las tretas usadas por los ciberdelincuentes van desde el "cuento del tío" hasta trampas más sofisticadas pero efectivas, muchas veces basadas en complejas técnicas de ingeniería social.

Decimos captación o apropiación indebida de datos como un genérico de lo que se conoce como "robo de identidad".

PHISING.Kaspersky Lab ha publicado el informe Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor, donde se desvela que el 63% de los españoles no es capaz de identificar el correo phishing, cuya finalidad es robar datos mediante ingeniería social, atrayendo a las víctimas hacia una página web infectada o engañándola para que abra un archivo adjunto a un email.

Los cibercriminales utilizan el phishing como herramienta clave para robar datos y tratar de obtener acceso no autorizado a cuentas de redes sociales, banca online, sistemas de pago o

Page 13: Ataques Por Denegación de Sistema

tiendas online. Según Kaspersky Lab, el 66% de los mensajes de phishing del tercer trimestre de 2012 estuvieron relacionados con dichos servicios.

También muchos usuarios han sido víctimas del phishing desde sus dispositivos móviles. El 24% de los usuarios de tableta y el 18% de smartphone en España ha abierto correos con enlaces y archivos adjuntos sospechosos. El 14% y 11% respectivamente eran cartas en nombre de un banco o red social.

La figura más usada en el ámbito bancario para "robar la identidad" es el Phishing, que se lo define como la capacidad de duplicar una web page para hacer creer al visitante que se encuentra en la página original del banco o entidad.

El visitante o usuario de la entidad bancaria creerá que es la página verdadera del banco y hará la transacción de modo usual, sin saber que en realidad lo que está haciendo es darle sus datos y claves a los delincuentes que "plantaron" esa página o enlace falso para luego utilizar dichos datos para vaciarle la cuenta o realizar otras estafas.

El crecimiento de esta figura nos indica que cada vez más gente usa Internet y el home banking y, sin embargo, no toma los recaudos del caso.

También puede ocurrir que el delincuente se haya apropiado de las tarjetas de crédito o debito o simplemente tenga los números de esos plásticos pertenecientes a la víctima.

En estos casos, los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre.

Otra modalidad muy usada en al área bancaria es la que se da en los cajeros automáticos. En esos casos se colocan dispositivos que traban la tarjeta del usuario cuando la ingresa o le copia la banda magnética para futuros ilícitos.

Por eso es que se recomienda:

1. No usarlos en horas y días inhábiles o festivos.2. No recibir ayuda de personas extrañas al momento de las extracciones o consultas.3. Jamás compartir la clave o PIN con extraños.4. En caso de retención de la tarjeta comunicarse en forma inmediata con el banco y/o

con la empresa emisora de la misma, a los teléfonos que se encuentran en los cajeros.

5. Verificar que no existan objetos extraños en la ranura, y en su caso extraerlos.6. Cambiar la clave periódicamente.

Page 14: Ataques Por Denegación de Sistema

 Técnicas de Inserción.

El código del virus se aloja en zonas de código no utilizadas o en segmentos de datos para que el tamaño del archivo no varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud del archivo infectado no varía. Este método, parecido al de empalme, exige mayores técnicas de programación de los virus para poder detectar las zonas posibles de contagio dentro de un ejecutable, por lo que generalmente no es muy utilizada por los programadores de virus informáticos.

Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe.

Inserción de Burbujas.

La inserción de burbujas es un método para prevenir la aparición de riesgos de datos, estructurales y de salto. Una vez que las instrucciones son capturadas, la lógica de control determina si podría o va a ocurrir un riesgo. Si es cierto, la lógica de control inserta una instrucción NOP (No Operation). De esta manera, antes de la instrucción siguiente (la que causa el riesgo) sea ejecutada, la anterior tendrá tiempo suficiente para completarse y prevenir el riesgo. Si el número de NOP insertadas es igual al número de etapas de la segmentación, el procesador puede trabajar sin amenazas de riesgos.

Page 15: Ataques Por Denegación de Sistema

CONCLUSIONES.

El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.

La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados. La seguridad de la red es una característica prominente de la red asegurando responsabilidad ,confidencialidad , integridad y sobretodo protección contra muchas amenazas externas e internas tales como problemas basados en email de la seguridad de red ,virus ,spam, los gusanos ,los troyanos y intentos de ataques de seguridad , etc. La información sobre los diversos tipos de prevención debe de estar actualizados de acuerdo para garantizar su funcionamiento.

El no tener una buena seguridad en la red implica que un hacker pueda acceder fácilmente a la red interna .Esto habilitaría a un atacante sofisticado, leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, generando información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker. Debemos tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, A veces los métodos mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los usuarios sin muchos permisos . Algunas recomendaciones para los usuarios:

No rebelar su contraseña a nadie. Cambiar de contraseñas cara cierto tiempo. Disminuir la cantidad de correos basuras. No responder a cadenas. Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en

caso de duda. Usar Penetration Testing (método para probar la seguridad en la red).

Page 16: Ataques Por Denegación de Sistema

REFERENCIAS.

http://es.ccm.net/contents/22-ataque-por-denegacion-de-servicio

http://www.gitsinformatica.com/phising.html

https://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx

http://www.delitosinformaticos.com/01/2014/seguridad-informatica/los-riesgos-de-la-suplantacion-de-identidad-en-internet