TIPOS DE ATAQUES INFORMÁTICOS
I.
01
INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03
II. Clasificación por los efectos causados……………………04-06
III. Clasificación por el modus operandi del atacante..…..…07-08
IV. Ataques de autenticación…………………………......…..…09-11
V. El software maligno (Virus)………………………......…..…12-13
VI. Enlaces consultadas………………………………......…..…14
Autor:
JOSEPH AMBOMO
I.
¿De dónde me llueven los palos?
TIPOS DE ATAQUES INFORMÁTICOS
03
Aproximación a la
clasificación
TIPOS DE ATAQUES INFORMÁTICOS
II.
04
POR LOS EFECTOS CAUSADOS
a. La Interrupción:
1.- Destrucción de recursos del sistema
2.- Ataque contra la Disponibilidad
b. La Intercepción
1.- Entidad no autorizada accede al sistema
2.- Ataque contra la Confidencialidad
TIPOS DE ATAQUES INFORMÁTICOS
II.
05
POR LOS EFECTOS CAUSADOS
c. Modificación:
1.- El intruso accede y manipula el sistema
2.- Ataque contra la Integridad
d. Fabricación
1.- El intruso inserta objetos falsificados
2.- Ataque contra la Autenticidad
TIPOS DE ATAQUES INFORMÁTICOS
06
TIPOS DE ATAQUES INFORMÁTICOS
07
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Pasivos
1.- El intruso accede sin manipular el sistema
2.- Intercepta los datos
3.- Analiza y controla el tráfico
4.- Intercepta los datos
5.- Detecta horas de mayor flujo de información
Es difícil de detectar al atacante porque no altera los
datos.
TIPOS DE ATAQUES INFORMÁTICOS
08
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Activos
El atacante crea o modifica el flujo de datos
1º.- Suplantación de la identidad de la víctima
2º.- Reactuación
3º.- Modificación de mensajes
4º.- Degradación fraudulenta del servicio
TIPOS DE ATAQUES INFORMÁTICOS
09
IV. ATAQUES AUTENTICACIÓN
1. Definición del Objetivo:
 Engañar a la víctima (tomando sus sesiones)
 Obtener datos de autenticación del usuario

Suplantar su identidad
 Cometer actos en beneficio del propio intruso
TIPOS DE ATAQUES INFORMÁTICOS
10
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (I):
 Spoofing-Looping: Los datos obtenidos de un
sistema son utilizados en otro.
 IPSpoofing: La IP atacante se oculta detrás de
otra para mandar tramas TCP/IP
TIPOS DE ATAQUES INFORMÁTICOS 11
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (II):
 DNS Spoofing:
- El atacante “envenena” el caché del servidor DNS.
- Este resuelve los nombres con IPs erróneas
 Web Spoofing:
- Creación de sitios web ficticios
- El usuario cree acceder al sitio web verdadero
TIPOS DE ATAQUES INFORMÁTICOS
V.
12
EL SOFTWARE MALIGNO (VIRUS)
Los Virus informáticos
 propiedades:
1. Software ejecutables (.exe)
2. Bombas lógicas o de tiempo
3. Gusanos (Worm): se reproducen a sí mismos
4. Troyano: espía que permanece en el sistema
TIPOS DE ATAQUES INFORMÁTICOS
13
IV. EL SOFTWARE MALIGNO
Los Virus informáticos
 Tipos de Virus:
1. Virus auxiliar o acompañante (archivos.com/.exe)
2. Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT
3. Virus macros. Se propagan como archivos adjuntos
4. Virus multi-parte: ataca el sector de arranque (MBR)
5. Virus en VBS: se contagia a través del chat y el Mail
6. Virus en la web por applets de Java y controles ActiveX
TIPOS DE ATAQUES INFORMÁTICOS
14
VI. ENLACES CONSULTADAS
o http://www.segu-info.com.ar/ataques/ataques.htm
o http://www.canal-ayuda.org/a-seguridad/tipataques.htm
o http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataqueso http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tiposo http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
o http://www.monografias.com/trabajos60/ingenieria-social
o http://www.monografias.com/trabajos15/virus-informatico/virusinformatico.shtml
FIN
Descargar

Tipos de ataques informáticos-Presentación