Vous êtes sur la page 1sur 19

SEGURIDAD

INFORMÁTICA
TEMAS:

AMENAZAS, ATACANTES Y MALWARE


AMENAZAS, ATACANTES Y MALWARE

ATAQUE INFORMÁTICO

CONSECUENCIAS DE UN ATAQUE INFORMÁTICO

TIPOS DE ATACANTES

NATURALEZA DE LOS ATAQUES

VIRUS INFORMÁTICOS
RECORDAMOS

La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de


datos en una red, sus comunicaciones o una computadora independiente.

"El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de
hormigón, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él" (Eugene Spafford, experto en seguridad de datos).

El factor humano es fundamental para lograr un nivel de seguridad óptimo.


1. ATAQUE INFORMÁTICO
Un ataque informático o ciberataque es un método por el cual un o más individuos,
mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
2. CONSECUENCIAS DEL ATAQUE INFORMATICO
Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

2.1. DAÑOS TRIBIALES


En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que
se pueden quitar solo en segundos o minutos.

2.2. DAÑOS MENORES


En este tipo de daños los virus borran los programas. Ejemplo Virus Jerusalén.

2.3. DAÑOS MODERADOS


Formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en
inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que
sobrescriba el disco duro

2.4. DAÑOS MAYORES


Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda
llegar a los archivos. Un ejemplo es el virus Dark .
2. CONSECUENCIAS DEL ATAQUE INFORMATICO
Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

2.5. DAÑOS SEVEROS


Los VIRUS hacen cambios mínimos y progresivos.

2.6. DAÑOS ILIMITADOS


Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave.
3. TIPOS DE ATACANTES

3.1. HACKERS
Son normalmente informáticos, que quieren descubrir
vulnerabilidades de los sistemas por gusto, sin motivación
económica ni dañina.

3.2. CRACKERS
Son las personas que rompen la seguridad del sistema con
intención maliciosa, para dañarla u obtener beneficios
económicos.

3.3. SNIFFERS
Son expertos en redes que analizan el tráfico de la red, para
obtener información extrayéndola de los paquetes que se
transmiten por la red.
3. TIPOS DE ATACANTES

3.4. LAMMERS
Son gente joven si muchos conocimientos informáticos que se
consideran a si mismos hackers y presumen de ello.

3.5. NEWBIE
Son hackers novatos.

3.6. CIBERTERRORISTA
Son expertos informáticos que trabajan para países u
organizaciones como espías si saboteadores informáticos.
3. TIPOS DE ATACANTES

3.7. PROGRAMADORES DE VIRUS


Estas personas deben ser expertos en programación redes y
sistemas, que crean programas dañinos que afectan a
aplicaciones y a sistemas.

3.8. CARDERS
Son personas que se dedican a ataques de sistemas de tarjetas
como cajeros automáticos.
4. NATURALEZA DE LOS ATAQUES

4.1. FLUJO NORMAL DE LA INFORMACIÓN

Se garantiza:
Confidencialidad: nadie no autorizado accede a la información.
Integridad: los datos enviados no se modifican en el camino.
Disponibilidad: la recepción y acceso es correcto.
4. NATURALEZA DE LOS ATAQUES
4.2. MODIFICACIÓN
La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser
válida.

Detección difícil según circunstancias.

Se garantiza:
Disponibilidad: la recepción es correcta.

No se garantiza:
Integridad: los datos enviados pueden ser modificados
en el camino.
Confidencialidad: alguien no autorizado accede a la
información.

Ejemplos:
Modificación de bases de datos
Modificación de elementos del HW
4. NATURALEZA DE LOS ATAQUES
4.2. INTERCEPTACION
Detección difícil, no deja huellas.

Se garantiza:
Integridad.
Disponibilidad

No se garantiza:
Confidencialidad: es posible que alguien no autorizado
acceda a la información

Ejemplos:
Copias ilícitas de programas
Escucha en línea de datos
4. NATURALEZA DE LOS ATAQUES
4.2. FABRICACIÓN
Consiste en crear un producto que sea difícil de distinguir del auténtico y que es utilizado para
hacerse con la información confidencial de los usuarios.

Detección difícil. Delitos de falsificación.

En este caso se garantiza:


Confidencialidad: nadie no autorizado accede a la
información.
Integridad: los datos enviados no se modifican en el
camino.
Disponibilidad: la recepción es correcta.

Ejemplos:
Añadir transacciones en red
Añadir registros en base de datos
5. VIRUS INFORMÁTICO
“Un virus informático es un malware (software malicioso) que 'infecta' con su código a otros
archivos o ejecutables básicos del sistema con la intención de modificarlos y lograr así alterar el
funcionamiento de la máquina atacada sin el conocimiento ni el consentimiento de la persona
usuaria.”

El VIRUS (Vital Information Resources Under Siege) - Recursos de información vital bajo asedio

5.1. ¿CÓMO FUNCIONAN LOS VIRUS?


• La persona usuaria ejecuta el programa infectado (con su desconocimiento).
• El código del virus se queda residente (alojado) en la memoria RAM del dispositivo.
• Desde la RAM, el virus va tomando el control de los servicios básicos del sistema operativo
según éstos vayan siendo llamados (utilizados) por el sistema.
• Por último, el virus añade su código a los programas infectados que han sido llamados por el
sistema y los graba en disco
5. VIRUS INFORMÁTICO
5.2. PRINCIPALES VÍAS DE INFECCIÓN DE LOS VIRUS
• Archivos adjuntos en Spam (correos no solicitados)
• Sitios web inseguros que han sido infectados
• Cualquier dispositivo externo infectado (pendrive USB, CDs, DVDs)
• Redes de descargas P2P
• Redes sociales
• Mecanismos de infección de los virus

5.3. ¿CÓMO INFECTAN LOS VIRUS?


Los virus pueden infectar de dos maneras diferentes:

• La más usual es la que hemos visto: consiste en 'inyectar' una porción de código malicioso en
un archivo ejecutable normal.

• La segunda forma de infectar consiste en sustituir al archivo original y renombrar éste por un
nombre conocido sólo por el virus.
5. VIRUS INFORMÁTICO
5.4. CLASIFICACIÓN DE VIRUS
Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a
la forma en la que se ejecutan en la computadora.
• Virus de boot. Estos programas afectan al sector de arranque del equipo y a la puesta en
marcha del sistema operativo. Sitios web inseguros que han sido infectados.
• Bombas lógicas o de tiempo. Son aquellos virus que se accionan cuando se produce un hecho
puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas
específicas por parte del usuario sin que éste lo conozca (lógica).
• Virus de enlace. La función de estos programas es modificar las direcciones de acceso a los
archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
• Virus de sobreescritura. Estos programas maliciosos sobrescriben el contenido de algunos
archivos, produciendo la pérdida de la información original.
VIDEO
” CREANDO UN VIRUS BÁSICO”
TALLER
enver.añanca@cesde.edu.pe
FIN

Vous aimerez peut-être aussi