TIPOS DE ATAQUES INFORMÁTICOS 01 INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 Clasificación por los efectos causados……………………04-06 Clasificación por el modus operandi del atacante..…..…07-08 Ataques de autenticación…………………………......…..…09-11 El software maligno (Virus)………………………......…..…12-13 Enlaces consultadas………………………………......…..…14 Autor: JOSEPH AMBOMO
¿De dónde me llueven los palos?
Aproximación a la clasificación TIPOS DE ATAQUES INFORMÁTICOS 03 Aproximación a la clasificación
TIPOS DE ATAQUES INFORMÁTICOS 04 POR LOS EFECTOS CAUSADOS La Interrupción: 1.- Destrucción de recursos del sistema 2.- Ataque contra la Disponibilidad La Intercepción 1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad
TIPOS DE ATAQUES INFORMÁTICOS 05 POR LOS EFECTOS CAUSADOS Modificación: 1.- El intruso accede y manipula el sistema 2.- Ataque contra la Integridad Fabricación 1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad
TIPOS DE ATAQUES INFORMÁTICOS 06
TIPOS DE ATAQUES INFORMÁTICOS 07 POR EL MODUS OPERANDI DEL ATACANTE Ataques Pasivos 1.- El intruso accede sin manipular el sistema 2.- Intercepta los datos 3.- Analiza y controla el tráfico 4.- Intercepta los datos 5.- Detecta horas de mayor flujo de información Es difícil de detectar al atacante porque no altera los datos.
TIPOS DE ATAQUES INFORMÁTICOS 08 POR EL MODUS OPERANDI DEL ATACANTE Ataques Activos El atacante crea o modifica el flujo de datos 1º.- Suplantación de la identidad de la víctima 2º.- Reactuación 3º.- Modificación de mensajes 4º.- Degradación fraudulenta del servicio
TIPOS DE ATAQUES INFORMÁTICOS 09 ATAQUES AUTENTICACIÓN Definición del Objetivo: Engañar a la víctima (tomando sus sesiones) Obtener datos de autenticación del usuario Suplantar su identidad Cometer actos en beneficio del propio intruso
TIPOS DE ATAQUES INFORMÁTICOS 10 ATAQUES DE AUTENTICACIÓN Algunos ataques de este tipo (I): Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro. IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP
- El usuario cree acceder al sitio web verdadero TIPOS DE ATAQUES INFORMÁTICOS 11 ATAQUES DE AUTENTICACIÓN Algunos ataques de este tipo (II): DNS Spoofing: - El atacante “envenena” el caché del servidor DNS. - Este resuelve los nombres con IPs erróneas Web Spoofing: - Creación de sitios web ficticios - El usuario cree acceder al sitio web verdadero
TIPOS DE ATAQUES INFORMÁTICOS 12 EL SOFTWARE MALIGNO (VIRUS) Los Virus informáticos propiedades: 1. Software ejecutables (.exe) 2. Bombas lógicas o de tiempo 3. Gusanos (Worm): se reproducen a sí mismos 4. Troyano: espía que permanece en el sistema
TIPOS DE ATAQUES INFORMÁTICOS 13 EL SOFTWARE MALIGNO Los Virus informáticos Tipos de Virus: Virus auxiliar o acompañante (archivos.com/.exe) Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT Virus macros. Se propagan como archivos adjuntos Virus multi-parte: ataca el sector de arranque (MBR) Virus en VBS: se contagia a través del chat y el Mail Virus en la web por applets de Java y controles ActiveX
VI. ENLACES CONSULTADAS TIPOS DE ATAQUES INFORMÁTICOS 14 VI. ENLACES CONSULTADAS http://www.segu-info.com.ar/ataques/ataques.htm http://www.canal-ayuda.org/a-seguridad/tipataques.htm http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques- http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos- http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml http://www.monografias.com/trabajos60/ingenieria-social http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml FIN