Descargar la presentación
La descarga está en progreso. Por favor, espere
1
TIPOS DE ATAQUES INFORMÁTICOS 01
INTRODUCCIÓN: ¿De dónde me llueven los palos? Clasificación por los efectos causados……………………04-06 Clasificación por el modus operandi del atacante..…..…07-08 Ataques de autenticación…………………………......…..…09-11 El software maligno (Virus)………………………......…..…12-13 Enlaces consultadas………………………………......…..…14 Autor: JOSEPH AMBOMO
2
¿De dónde me llueven los palos?
3
Aproximación a la clasificación
TIPOS DE ATAQUES INFORMÁTICOS 03 Aproximación a la clasificación
4
TIPOS DE ATAQUES INFORMÁTICOS 04
POR LOS EFECTOS CAUSADOS La Interrupción: 1.- Destrucción de recursos del sistema 2.- Ataque contra la Disponibilidad La Intercepción 1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad
5
TIPOS DE ATAQUES INFORMÁTICOS 05
POR LOS EFECTOS CAUSADOS Modificación: 1.- El intruso accede y manipula el sistema 2.- Ataque contra la Integridad Fabricación 1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad
6
TIPOS DE ATAQUES INFORMÁTICOS 06
7
TIPOS DE ATAQUES INFORMÁTICOS 07
POR EL MODUS OPERANDI DEL ATACANTE Ataques Pasivos 1.- El intruso accede sin manipular el sistema 2.- Intercepta los datos 3.- Analiza y controla el tráfico 4.- Intercepta los datos 5.- Detecta horas de mayor flujo de información Es difícil de detectar al atacante porque no altera los datos.
8
TIPOS DE ATAQUES INFORMÁTICOS 08
POR EL MODUS OPERANDI DEL ATACANTE Ataques Activos El atacante crea o modifica el flujo de datos 1º.- Suplantación de la identidad de la víctima 2º.- Reactuación 3º.- Modificación de mensajes 4º.- Degradación fraudulenta del servicio
9
TIPOS DE ATAQUES INFORMÁTICOS 09
ATAQUES AUTENTICACIÓN Definición del Objetivo: Engañar a la víctima (tomando sus sesiones) Obtener datos de autenticación del usuario Suplantar su identidad Cometer actos en beneficio del propio intruso
10
TIPOS DE ATAQUES INFORMÁTICOS 10
ATAQUES DE AUTENTICACIÓN Algunos ataques de este tipo (I): Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro. IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP
11
- El usuario cree acceder al sitio web verdadero
TIPOS DE ATAQUES INFORMÁTICOS 11 ATAQUES DE AUTENTICACIÓN Algunos ataques de este tipo (II): DNS Spoofing: - El atacante “envenena” el caché del servidor DNS. - Este resuelve los nombres con IPs erróneas Web Spoofing: - Creación de sitios web ficticios - El usuario cree acceder al sitio web verdadero
12
TIPOS DE ATAQUES INFORMÁTICOS 12
EL SOFTWARE MALIGNO (VIRUS) Los Virus informáticos propiedades: 1. Software ejecutables (.exe) 2. Bombas lógicas o de tiempo 3. Gusanos (Worm): se reproducen a sí mismos 4. Troyano: espía que permanece en el sistema
13
TIPOS DE ATAQUES INFORMÁTICOS 13
EL SOFTWARE MALIGNO Los Virus informáticos Tipos de Virus: Virus auxiliar o acompañante (archivos.com/.exe) Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT Virus macros. Se propagan como archivos adjuntos Virus multi-parte: ataca el sector de arranque (MBR) Virus en VBS: se contagia a través del chat y el Mail Virus en la web por applets de Java y controles ActiveX
14
VI. ENLACES CONSULTADAS
TIPOS DE ATAQUES INFORMÁTICOS 14 VI. ENLACES CONSULTADAS FIN
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.