Académique Documents
Professionnel Documents
Culture Documents
INFORMÁTICA
TEMAS:
ATAQUE INFORMÁTICO
TIPOS DE ATACANTES
VIRUS INFORMÁTICOS
RECORDAMOS
"El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de
hormigón, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él" (Eugene Spafford, experto en seguridad de datos).
3.1. HACKERS
Son normalmente informáticos, que quieren descubrir
vulnerabilidades de los sistemas por gusto, sin motivación
económica ni dañina.
3.2. CRACKERS
Son las personas que rompen la seguridad del sistema con
intención maliciosa, para dañarla u obtener beneficios
económicos.
3.3. SNIFFERS
Son expertos en redes que analizan el tráfico de la red, para
obtener información extrayéndola de los paquetes que se
transmiten por la red.
3. TIPOS DE ATACANTES
3.4. LAMMERS
Son gente joven si muchos conocimientos informáticos que se
consideran a si mismos hackers y presumen de ello.
3.5. NEWBIE
Son hackers novatos.
3.6. CIBERTERRORISTA
Son expertos informáticos que trabajan para países u
organizaciones como espías si saboteadores informáticos.
3. TIPOS DE ATACANTES
3.8. CARDERS
Son personas que se dedican a ataques de sistemas de tarjetas
como cajeros automáticos.
4. NATURALEZA DE LOS ATAQUES
Se garantiza:
Confidencialidad: nadie no autorizado accede a la información.
Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepción y acceso es correcto.
4. NATURALEZA DE LOS ATAQUES
4.2. MODIFICACIÓN
La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser
válida.
Se garantiza:
Disponibilidad: la recepción es correcta.
No se garantiza:
Integridad: los datos enviados pueden ser modificados
en el camino.
Confidencialidad: alguien no autorizado accede a la
información.
Ejemplos:
Modificación de bases de datos
Modificación de elementos del HW
4. NATURALEZA DE LOS ATAQUES
4.2. INTERCEPTACION
Detección difícil, no deja huellas.
Se garantiza:
Integridad.
Disponibilidad
No se garantiza:
Confidencialidad: es posible que alguien no autorizado
acceda a la información
Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
4. NATURALEZA DE LOS ATAQUES
4.2. FABRICACIÓN
Consiste en crear un producto que sea difícil de distinguir del auténtico y que es utilizado para
hacerse con la información confidencial de los usuarios.
Ejemplos:
Añadir transacciones en red
Añadir registros en base de datos
5. VIRUS INFORMÁTICO
“Un virus informático es un malware (software malicioso) que 'infecta' con su código a otros
archivos o ejecutables básicos del sistema con la intención de modificarlos y lograr así alterar el
funcionamiento de la máquina atacada sin el conocimiento ni el consentimiento de la persona
usuaria.”
El VIRUS (Vital Information Resources Under Siege) - Recursos de información vital bajo asedio
• La más usual es la que hemos visto: consiste en 'inyectar' una porción de código malicioso en
un archivo ejecutable normal.
• La segunda forma de infectar consiste en sustituir al archivo original y renombrar éste por un
nombre conocido sólo por el virus.
5. VIRUS INFORMÁTICO
5.4. CLASIFICACIÓN DE VIRUS
Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a
la forma en la que se ejecutan en la computadora.
• Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en
marcha del sistema operativo. Sitios web inseguros que han sido infectados.
• Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho
puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas
específicas por parte del usuario sin que éste lo conozca (lógica).
• Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los
archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
• Virus de sobreescritura. Estos programas maliciosos sobrescriben el contenido de algunos
archivos, produciendo la pérdida de la información original.
VIDEO
” CREANDO UN VIRUS BÁSICO”
TALLER
enver.añanca@cesde.edu.pe
FIN