tipos de ataques informÁticos 01 i.introducciÓn: ¿de dónde me llueven los...

14
TIPOS DE ATAQUES INFORMÁTICOS 01 I. INTRODUCCIÓN: ¿De dónde me llueven los palos?... ....02-03 II.Clasificación por los efectos causados……………………04- 06 III.Clasificación por el modus operandi del atacante ..…..…07-08 IV.Ataques de autenticación…………………………......…..…09- 11 VI.Enlaces consultadas………………………………......…..…14 V. El software maligno (Virus)………………………......…..… 12-13 Autor: JOSEPH AMBOMO

Upload: ivette-morano

Post on 29-Jan-2016

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 01

I. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03

II. Clasificación por los efectos causados……………………04-06

III. Clasificación por el modus operandi del atacante..…..…07-08

IV. Ataques de autenticación…………………………......…..…09-11

VI. Enlaces consultadas………………………………......…..…14

V. El software maligno (Virus)………………………......…..…12-13

Autor: JOSEPH AMBOMO

Page 2: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

I. ¿De dónde me llueven los palos?

Page 3: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 03

Aproximación a la clasificación

Page 4: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 04

II. POR LOS EFECTOS CAUSADOS

a. La Interrupción: 1.- Destrucción de recursos del sistema2.- Ataque contra la Disponibilidad

b. La Intercepción1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad

Page 5: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 05

II. POR LOS EFECTOS CAUSADOS

c. Modificación: 1.- El intruso accede y manipula el sistema2.- Ataque contra la Integridad

d. Fabricación1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad

Page 6: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 06

Page 7: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 07

III. POR EL MODUS OPERANDI DEL ATACANTE

o Ataques Pasivos

1.- El intruso accede sin manipular el sistema

2.- Intercepta los datos3.- Analiza y controla el tráfico4.- Intercepta los datos5.- Detecta horas de mayor flujo de

información

Es difícil de detectar al atacante porque no altera los datos.

Page 8: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 08

III. POR EL MODUS OPERANDI DEL ATACANTE

o Ataques Activos

El atacante crea o modifica el flujo de datos

1º.- Suplantación de la identidad de la víctima

2º.- Reactuación

3º.- Modificación de mensajes

4º.- Degradación fraudulenta del servicio

Page 9: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 09

IV. ATAQUES AUTENTICACIÓN

1. Definición del Objetivo:

Engañar a la víctima (tomando sus sesiones)

Obtener datos de autenticación del usuario

Suplantar su identidad

Cometer actos en beneficio del propio intruso

Page 10: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 10

IV. ATAQUES DE AUTENTICACIÓN

2. Algunos ataques de este tipo (I):

Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro.

IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP

Page 11: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 11

IV. ATAQUES DE AUTENTICACIÓN

2. Algunos ataques de este tipo (II):

DNS Spoofing: - El atacante “envenena” el caché del servidor DNS.

- Este resuelve los nombres con IPs erróneas

Web Spoofing:

- Creación de sitios web ficticios

- El usuario cree acceder al sitio web verdadero

Page 12: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 12

V. EL SOFTWARE MALIGNO (VIRUS)

Los Virus informáticos

propiedades:

1. Software ejecutables (.exe)

2. Bombas lógicas o de tiempo

3. Gusanos (Worm): se reproducen a sí mismos

4. Troyano: espía que permanece en el sistema

Page 13: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 13

IV. EL SOFTWARE MALIGNO

Los Virus informáticos

Tipos de Virus:

1. Virus auxiliar o acompañante (archivos.com/.exe)

2. Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT3. Virus macros. Se propagan como archivos adjuntos

4. Virus multi-parte: ataca el sector de arranque (MBR)

5. Virus en VBS: se contagia a través del chat y el Mail

6. Virus en la web por applets de Java y controles ActiveX

Page 14: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación

TIPOS DE ATAQUES INFORMÁTICOS 14

VI. ENLACES CONSULTADAS

o http://www.segu-info.com.ar/ataques/ataques.htm

o http://www.canal-ayuda.org/a-seguridad/tipataques.htm

o http://

www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-

o http://

www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-

o http://

www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml

o http://www.monografias.com/trabajos60/ingenieria-social

o http://

www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtm

l

FIN