1 / 14

TIPOS DE ATAQUES INFORMÁTICOS 01

TIPOS DE ATAQUES INFORMÁTICOS 01. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 . Clasificación por los efectos causados…………………… 04-06 . Clasificación por el modus operandi del atacante ..…..…07-08 . Ataques de autenticación…………………………......…..… 09-11 .

senona
Download Presentation

TIPOS DE ATAQUES INFORMÁTICOS 01

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TIPOS DE ATAQUES INFORMÁTICOS 01 INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 Clasificación por los efectos causados……………………04-06 Clasificación por el modus operandi del atacante..…..…07-08 Ataques de autenticación…………………………......…..…09-11 El software maligno (Virus)………………………......…..…12-13 Enlaces consultadas………………………………......…..…14 Autor: JOSEPH AMBOMO

  2. ¿De dónde me llueven los palos?

  3. TIPOS DE ATAQUES INFORMÁTICOS 03 Aproximación a la clasificación

  4. TIPOS DE ATAQUES INFORMÁTICOS 04 • La Interrupción: • 1.- Destrucción de recursos del sistema • 2.- Ataque contra la Disponibilidad • La Intercepción • 1.- Entidad no autorizada accede al sistema • 2.- Ataque contra la Confidencialidad

  5. TIPOS DE ATAQUES INFORMÁTICOS 05 • Modificación: • 1.- El intruso accede y manipula el sistema • 2.- Ataque contra la Integridad • Fabricación • 1.- El intruso inserta objetos falsificados • 2.- Ataque contra la Autenticidad

  6. TIPOS DE ATAQUES INFORMÁTICOS 06

  7. TIPOS DE ATAQUES INFORMÁTICOS 07 • Ataques Pasivos • 1.- El intruso accede sin manipular el sistema • 2.- Intercepta los datos • 3.- Analiza y controla el tráfico • 4.- Intercepta los datos • 5.- Detecta horas de mayor flujo de información • Es difícil de detectar al atacante porque no altera los datos.

  8. TIPOS DE ATAQUES INFORMÁTICOS 08 • Ataques Activos • El atacante crea o modifica el flujo de datos 1º.- Suplantación de la identidad de la víctima 2º.- Reactuación 3º.- Modificación de mensajes 4º.- Degradación fraudulenta del servicio

  9. TIPOS DE ATAQUES INFORMÁTICOS 09 • Definición del Objetivo: • Engañar a la víctima (tomando sus sesiones) • Obtener datos de autenticación del usuario • Suplantar su identidad • Cometer actos en beneficio del propio intruso

  10. TIPOS DE ATAQUES INFORMÁTICOS 10 • Algunos ataques de este tipo (I): • Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro. • IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP

  11. TIPOS DE ATAQUES INFORMÁTICOS 11 • Algunos ataques de este tipo (II): • DNSSpoofing: • -El atacante “envenena” el caché del servidor DNS. • - Este resuelve los nombres con IPs erróneas • Web Spoofing: • -Creación de sitios web ficticios • - El usuario cree acceder al sitio web verdadero

  12. TIPOS DE ATAQUES INFORMÁTICOS 12 • Los Virus informáticos • propiedades: • 1. Software ejecutables (.exe) • 2. Bombas lógicas o de tiempo • 3. Gusanos (Worm): se reproducen a sí mismos • 4. Troyano: espía que permanece en el sistema

  13. TIPOS DE ATAQUES INFORMÁTICOS 13 • Los Virus informáticos • Tipos de Virus: • Virus auxiliar o acompañante (archivos.com/.exe) • Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT • Virus macros. Se propagan como archivos adjuntos • Virus multi-parte: ataca el sector de arranque (MBR) • Virus en VBS: se contagia a través del chat y el Mail • Virus en la web por applets de Java y controles ActiveX

  14. TIPOS DE ATAQUES INFORMÁTICOS 14 • VI. ENLACES CONSULTADAS • http://www.segu-info.com.ar/ataques/ataques.htm • http://www.canal-ayuda.org/a-seguridad/tipataques.htm • http://www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques- • http://www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos- • http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml • http://www.monografias.com/trabajos60/ingenieria-social • http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml FIN

More Related