tipos de ataques informÁticos 01 i.introducciÓn: ¿de dónde me llueven los...
TRANSCRIPT
TIPOS DE ATAQUES INFORMÁTICOS 01
I. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03
II. Clasificación por los efectos causados……………………04-06
III. Clasificación por el modus operandi del atacante..…..…07-08
IV. Ataques de autenticación…………………………......…..…09-11
VI. Enlaces consultadas………………………………......…..…14
V. El software maligno (Virus)………………………......…..…12-13
Autor: JOSEPH AMBOMO
I. ¿De dónde me llueven los palos?
TIPOS DE ATAQUES INFORMÁTICOS 03
Aproximación a la clasificación
TIPOS DE ATAQUES INFORMÁTICOS 04
II. POR LOS EFECTOS CAUSADOS
a. La Interrupción: 1.- Destrucción de recursos del sistema2.- Ataque contra la Disponibilidad
b. La Intercepción1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad
TIPOS DE ATAQUES INFORMÁTICOS 05
II. POR LOS EFECTOS CAUSADOS
c. Modificación: 1.- El intruso accede y manipula el sistema2.- Ataque contra la Integridad
d. Fabricación1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad
TIPOS DE ATAQUES INFORMÁTICOS 06
TIPOS DE ATAQUES INFORMÁTICOS 07
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Pasivos
1.- El intruso accede sin manipular el sistema
2.- Intercepta los datos3.- Analiza y controla el tráfico4.- Intercepta los datos5.- Detecta horas de mayor flujo de
información
Es difícil de detectar al atacante porque no altera los datos.
TIPOS DE ATAQUES INFORMÁTICOS 08
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Activos
El atacante crea o modifica el flujo de datos
1º.- Suplantación de la identidad de la víctima
2º.- Reactuación
3º.- Modificación de mensajes
4º.- Degradación fraudulenta del servicio
TIPOS DE ATAQUES INFORMÁTICOS 09
IV. ATAQUES AUTENTICACIÓN
1. Definición del Objetivo:
Engañar a la víctima (tomando sus sesiones)
Obtener datos de autenticación del usuario
Suplantar su identidad
Cometer actos en beneficio del propio intruso
TIPOS DE ATAQUES INFORMÁTICOS 10
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (I):
Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro.
IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP
TIPOS DE ATAQUES INFORMÁTICOS 11
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (II):
DNS Spoofing: - El atacante “envenena” el caché del servidor DNS.
- Este resuelve los nombres con IPs erróneas
Web Spoofing:
- Creación de sitios web ficticios
- El usuario cree acceder al sitio web verdadero
TIPOS DE ATAQUES INFORMÁTICOS 12
V. EL SOFTWARE MALIGNO (VIRUS)
Los Virus informáticos
propiedades:
1. Software ejecutables (.exe)
2. Bombas lógicas o de tiempo
3. Gusanos (Worm): se reproducen a sí mismos
4. Troyano: espía que permanece en el sistema
TIPOS DE ATAQUES INFORMÁTICOS 13
IV. EL SOFTWARE MALIGNO
Los Virus informáticos
Tipos de Virus:
1. Virus auxiliar o acompañante (archivos.com/.exe)
2. Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT3. Virus macros. Se propagan como archivos adjuntos
4. Virus multi-parte: ataca el sector de arranque (MBR)
5. Virus en VBS: se contagia a través del chat y el Mail
6. Virus en la web por applets de Java y controles ActiveX
TIPOS DE ATAQUES INFORMÁTICOS 14
VI. ENLACES CONSULTADAS
o http://www.segu-info.com.ar/ataques/ataques.htm
o http://www.canal-ayuda.org/a-seguridad/tipataques.htm
o http://
www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-
o http://
www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-
o http://
www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
o http://www.monografias.com/trabajos60/ingenieria-social
o http://
www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtm
l
FIN