TIPOS DE ATAQUES INFORMÁTICOS 01

Post on 25-Feb-2016

70 views 3 download

description

TIPOS DE ATAQUES INFORMÁTICOS 01. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 . Clasificación por los efectos causados…………………… 04-06 . Clasificación por el modus operandi del atacante ..…..…07-08 . Ataques de autenticación…………………………......…..… 09-11 . - PowerPoint PPT Presentation

Transcript of TIPOS DE ATAQUES INFORMÁTICOS 01

TIPOS DE ATAQUES INFORMÁTICOS 01

I. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03

II. Clasificación por los efectos causados……………………04-06

III. Clasificación por el modus operandi del atacante..…..…07-08

IV. Ataques de autenticación…………………………......…..…09-11

VI. Enlaces consultadas………………………………......…..…14

V. El software maligno (Virus)………………………......…..…12-13

Autor: JOSEPH AMBOMO

I. ¿De dónde me llueven los palos?

TIPOS DE ATAQUES INFORMÁTICOS 03

Aproximación a la clasificación

TIPOS DE ATAQUES INFORMÁTICOS 04

II. POR LOS EFECTOS CAUSADOS

a. La Interrupción: 1.- Destrucción de recursos del sistema2.- Ataque contra la Disponibilidad

b. La Intercepción1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad

TIPOS DE ATAQUES INFORMÁTICOS 05

II. POR LOS EFECTOS CAUSADOS

c. Modificación: 1.- El intruso accede y manipula el sistema2.- Ataque contra la Integridad

d. Fabricación1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad

TIPOS DE ATAQUES INFORMÁTICOS 06

TIPOS DE ATAQUES INFORMÁTICOS 07

III. POR EL MODUS OPERANDI DEL ATACANTE

o Ataques Pasivos

1.- El intruso accede sin manipular el sistema

2.- Intercepta los datos3.- Analiza y controla el tráfico4.- Intercepta los datos5.- Detecta horas de mayor flujo de

información

Es difícil de detectar al atacante porque no altera los datos.

TIPOS DE ATAQUES INFORMÁTICOS 08III. POR EL MODUS OPERANDI DEL ATACANTE

o Ataques Activos

El atacante crea o modifica el flujo de datos

1º.- Suplantación de la identidad de la víctima

2º.- Reactuación3º.- Modificación de mensajes

4º.- Degradación fraudulenta del servicio

TIPOS DE ATAQUES INFORMÁTICOS 09

IV. ATAQUES AUTENTICACIÓN

1. Definición del Objetivo:

Engañar a la víctima (tomando sus sesiones)

Obtener datos de autenticación del usuario

Suplantar su identidad

Cometer actos en beneficio del propio intruso

TIPOS DE ATAQUES INFORMÁTICOS 10

IV. ATAQUES DE AUTENTICACIÓN

2. Algunos ataques de este tipo (I):

Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro.

IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP

TIPOS DE ATAQUES INFORMÁTICOS 11

IV. ATAQUES DE AUTENTICACIÓN

2. Algunos ataques de este tipo (II):

DNS Spoofing: - El atacante “envenena” el caché del servidor DNS.- Este resuelve los nombres con IPs erróneas

Web Spoofing:

- Creación de sitios web ficticios

- El usuario cree acceder al sitio web verdadero

TIPOS DE ATAQUES INFORMÁTICOS 12

V. EL SOFTWARE MALIGNO (VIRUS)

Los Virus informáticos

propiedades:

1. Software ejecutables (.exe)

2. Bombas lógicas o de tiempo

3. Gusanos (Worm): se reproducen a sí mismos

4. Troyano: espía que permanece en el sistema

TIPOS DE ATAQUES INFORMÁTICOS 13IV. EL SOFTWARE MALIGNO

Los Virus informáticos

Tipos de Virus:

1. Virus auxiliar o acompañante (archivos.com/.exe)

2. Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT3. Virus macros. Se propagan como archivos adjuntos

4. Virus multi-parte: ataca el sector de arranque (MBR)

5. Virus en VBS: se contagia a través del chat y el Mail6. Virus en la web por applets de Java y controles ActiveX

TIPOS DE ATAQUES INFORMÁTICOS 14

VI. ENLACES CONSULTADAS

o http://www.segu-info.com.ar/ataques/ataques.htmo http://www.canal-ayuda.org/a-seguridad/tipataques.htmo http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-o http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-o http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtmlo http://www.monografias.com/trabajos60/ingenieria-socialo http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

FIN