riesgos de la informacion electronica

24
RIESGOS DE LA INFORMACION ELECTRONICA JHON POLDAR MORENO MORA

Upload: jhon-poldar-moreno-mora

Post on 14-Apr-2017

76 views

Category:

Devices & Hardware


0 download

TRANSCRIPT

Page 1: Riesgos de la informacion  electronica

RIESGOS DE LA INFORMACION ELECTRONICA

JHON POLDAR MORENO MORA

Page 2: Riesgos de la informacion  electronica

¿Qué es un ataque

informático?Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.Los ataques pueden ejecutarse por diversos motivos: para obtener acceso al sistema; para robar información, como

secretos industriales o propiedad intelectual;

para recopilar información personal acerca de un usuario;

para obtener información de cuentas bancarias

Page 3: Riesgos de la informacion  electronica

Tipos de ataque informático

Estos son alguno tipos de riesgos y se pueden clasificar de la siguiente manera: Acceso físico: en este caso, el atacante tiene acceso a las

instalaciones e incluso a los equipos Intercepción de comunicaciones:Secuestro de sesión.Falsificación de identidad. Denegaciones de servicio: el objetivo de estos ataques

reside en interrumpir el funcionamiento normal de un servicio.

Ataque por injection Fuerza bruta Cross Site Scripting

Page 4: Riesgos de la informacion  electronica

¿Qué es un Ataque Por Injection?

Los ataques de inyección, más específicamente SQLI (Structured Query Language Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados.Esta siguen siendo una de las técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y la contraseña

Page 5: Riesgos de la informacion  electronica

¿Qué es denegación de

servicio?La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.

Page 6: Riesgos de la informacion  electronica

¿Qué es fuerza bruta?Estos son básicamente los que intentan “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil

Page 7: Riesgos de la informacion  electronica

¿Qué es Cross Site Scripting?Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.

Page 8: Riesgos de la informacion  electronica

¿Qué es un virus informático?

Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.

Page 9: Riesgos de la informacion  electronica

Clasificación de los Virus Informáticos

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Infectores de archivos

ejecutables Virus Informáticos según sus

acciones y/o modo de activación

Page 10: Riesgos de la informacion  electronica

Infectores de archivos

ejecutablesInfectores de archivos ejecutables afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directosEl programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) aquí podemos encontrar algunos virus que afectan archivos Infectores del sector de arranque

(boot) Macrovirus Caballos de Troya De Actives Agents y Java Applets

Page 11: Riesgos de la informacion  electronica

Infectores del sector de arranque (boot) Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.

Page 12: Riesgos de la informacion  electronica

Macrovirus

Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

Page 13: Riesgos de la informacion  electronica

Caballos de Troya

Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

Page 14: Riesgos de la informacion  electronica

De Actives Agents y Java

AppletsEn 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.

Page 15: Riesgos de la informacion  electronica

Virus Informáticos según sus acciones y/o modo de

activación

Estos virus se clasifican en los siguientes grupos:

Bombas  Camaleones  Reproductores  Gusanos (Worms)  Backdoors 

Page 16: Riesgos de la informacion  electronica

Bombas 

Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada

Page 17: Riesgos de la informacion  electronica

Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). 

Page 18: Riesgos de la informacion  electronica

Reproductores 

Los reproductores se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. 

Page 19: Riesgos de la informacion  electronica

Gusanos (Worms) 

Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Existen básicamente 3 métodos de propagación en los gusanos:1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Page 20: Riesgos de la informacion  electronica

Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos.

Page 21: Riesgos de la informacion  electronica

¿Qué es una vacuna informática?

Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado. 

Page 22: Riesgos de la informacion  electronica

Tipos de vacunas

Se puede clasificar en : Sólo detección: Son vacunas

que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Page 23: Riesgos de la informacion  electronica

Tipos de vacunas

Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

-Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Page 24: Riesgos de la informacion  electronica

bibliografíaLos datos utilizados para este informe fueron investigados en los siguientes sitios:

http://es.ccm.net/contents/17-introduccion-a-los-ataques

http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/

http://spi1.nisu.org/recop/al01/salva/definic.html

http://spi1.nisu.org/recop/al01/salva/clasific.html

https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de-computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activacion

http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html

http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html