140 likes | 416 Views
TIPOS DE ATAQUES INFORMÁTICOS 01. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 . Clasificación por los efectos causados…………………… 04-06 . Clasificación por el modus operandi del atacante ..…..…07-08 . Ataques de autenticación…………………………......…..… 09-11 .
E N D
TIPOS DE ATAQUES INFORMÁTICOS 01 INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 Clasificación por los efectos causados……………………04-06 Clasificación por el modus operandi del atacante..…..…07-08 Ataques de autenticación…………………………......…..…09-11 El software maligno (Virus)………………………......…..…12-13 Enlaces consultadas………………………………......…..…14 Autor: JOSEPH AMBOMO
TIPOS DE ATAQUES INFORMÁTICOS 03 Aproximación a la clasificación
TIPOS DE ATAQUES INFORMÁTICOS 04 • La Interrupción: • 1.- Destrucción de recursos del sistema • 2.- Ataque contra la Disponibilidad • La Intercepción • 1.- Entidad no autorizada accede al sistema • 2.- Ataque contra la Confidencialidad
TIPOS DE ATAQUES INFORMÁTICOS 05 • Modificación: • 1.- El intruso accede y manipula el sistema • 2.- Ataque contra la Integridad • Fabricación • 1.- El intruso inserta objetos falsificados • 2.- Ataque contra la Autenticidad
TIPOS DE ATAQUES INFORMÁTICOS 07 • Ataques Pasivos • 1.- El intruso accede sin manipular el sistema • 2.- Intercepta los datos • 3.- Analiza y controla el tráfico • 4.- Intercepta los datos • 5.- Detecta horas de mayor flujo de información • Es difícil de detectar al atacante porque no altera los datos.
TIPOS DE ATAQUES INFORMÁTICOS 08 • Ataques Activos • El atacante crea o modifica el flujo de datos 1º.- Suplantación de la identidad de la víctima 2º.- Reactuación 3º.- Modificación de mensajes 4º.- Degradación fraudulenta del servicio
TIPOS DE ATAQUES INFORMÁTICOS 09 • Definición del Objetivo: • Engañar a la víctima (tomando sus sesiones) • Obtener datos de autenticación del usuario • Suplantar su identidad • Cometer actos en beneficio del propio intruso
TIPOS DE ATAQUES INFORMÁTICOS 10 • Algunos ataques de este tipo (I): • Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro. • IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP
TIPOS DE ATAQUES INFORMÁTICOS 11 • Algunos ataques de este tipo (II): • DNSSpoofing: • -El atacante “envenena” el caché del servidor DNS. • - Este resuelve los nombres con IPs erróneas • Web Spoofing: • -Creación de sitios web ficticios • - El usuario cree acceder al sitio web verdadero
TIPOS DE ATAQUES INFORMÁTICOS 12 • Los Virus informáticos • propiedades: • 1. Software ejecutables (.exe) • 2. Bombas lógicas o de tiempo • 3. Gusanos (Worm): se reproducen a sí mismos • 4. Troyano: espía que permanece en el sistema
TIPOS DE ATAQUES INFORMÁTICOS 13 • Los Virus informáticos • Tipos de Virus: • Virus auxiliar o acompañante (archivos.com/.exe) • Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT • Virus macros. Se propagan como archivos adjuntos • Virus multi-parte: ataca el sector de arranque (MBR) • Virus en VBS: se contagia a través del chat y el Mail • Virus en la web por applets de Java y controles ActiveX
TIPOS DE ATAQUES INFORMÁTICOS 14 • VI. ENLACES CONSULTADAS • http://www.segu-info.com.ar/ataques/ataques.htm • http://www.canal-ayuda.org/a-seguridad/tipataques.htm • http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques- • http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos- • http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml • http://www.monografias.com/trabajos60/ingenieria-social • http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml FIN