SlideShare una empresa de Scribd logo
1 de 15
Tipos de ataques informáticos
Integrantes: -Juan Pablo Aravena.
-JonathanBrevis.
-Pablo Cardenas.
Índice.
Introducción……………………………………………………………………………………….3
Tiposde ataques…………………………………………………………………………………4
Diferenciasentre malware, virus, etc………………………………………………….7
Seguridad ante ataques informáticos………………………………………………..10
Conclusión………………………………………………………………………………………...14
Bibliografía………………………………………………………………………………………..15
Introducción.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a
través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En
casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas por lo cual en este informe veremos los principales y más
peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder
diferenciar entre virus, malware, spyware, troyano, gusano, etc.
Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques
tanto como físicos como lógicos.
Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
-Interrupción delsuministro eléctrico.
-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del tráfico de red.
Intercepciónde comunicaciones:
-Secuestro de sesión.
-Falsificación de identidad.
-Re direccionamiento o alteración de mensajes.
Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el
funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del softwaredel servidor.
Intrusiones:
-Análisis de puertos.
-Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una
aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos,
esto genera comportamientos atípicos que permiten acceder al sistema con derechos de
aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este
principio.
-Ataques malintencionados (virus, gusanos, troyanos).
Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas
veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el
sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación delos programas son corregidos con bastante
rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse
informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos
de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus)
que brindan la posibilidad de aumentar el nivel de seguridad.
Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y
falsifica los intercambios para hacersepasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario queintercepta la información y la retransmite, posiblemente como parte de un
ataque enmascarado.
Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos
computacionales del sistema de la víctima.
Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.
Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por
procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El
sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
Ataque por rebote:
Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto,
por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques
directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros
que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los
recursos delequipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo
"cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona
cuestionada será el propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más
común ya que estas redes no son demasiado seguras y los piratas ubicados en sus
inmediaciones podrían usarlas para ejecutar un ataque.
Diferencias entre malware, virus, etc.
Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente
como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala
acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como
“antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero
existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas
acciones sobrenuestro equipo.
A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos
nuestros datos y equipos.
Virus:
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un
virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose.
Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable
para el usuario.
Troyano:
Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala,
permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software
malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras
o ejecutar exploits que tomen el control del sistema.
Worms (gusano):
También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los
archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su
habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la
red llegando a ser imposible trabajar con ello.
Keyloggers:
Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al
atacante con el fin de robar contraseñas y datos personales de las víctimas.
Dialers:
A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet
a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a
números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las
líneas ADSL ya no tienen ningún efecto.
Backdoor:
Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen
en los programas para permitir un control remoto de estos. Normalmente es una parte de
código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo
remoto.
Exploits:
Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los
diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del
sistema.
Spyware:
Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del
usuario y del equipo, para su posterior envío a los atacantes.
Adware:
La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo
general no realiza ningún tipo de daño al sistema ni a los datos de este.
Rootkit:
Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante.
Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso
de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un
troyano.
Rogue / Scareware:
También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y
muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software
para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y
suelen causar problemas de rendimiento.
Ransomware:
Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el
contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para
descifrarlo y poder volver a usar el sistema.
En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de
operacióny la forma como se ejecutan
Seguridad ante ataques informáticos.
Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la
importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en
el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan
apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de
virus. A continuación veremos distintos tipos de defensas ante ataques informáticos.
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los virus,
gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté
funcionando.
La función que realizan es comparar el código de cada archivo con una basede datos de los
códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar
que un nuevo virus sea detectado.
-Empleo de contraseñas adecuadas.
-Encriptación de los datos.
-Uso de softwarede seguridad informática
USO DE CONTRASEÑAS ADECUADAS
-No debe tener menos de siete dígitos.
-Debemos mezclar mayúsculas y minúsculas, letras y números.
-No debe contener el nombrede usuario.
-Debe cambiarseperiódicamente.
ENCRIPTACION DEDATOS
Se trata del cifrado de datos con el que se garantiza que:
-Nadie lea la información por el camino.
-El remitente sea realmente quien dice ser.
-El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DESEGURIDAD INFORMATICA
-El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo.
-El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin
permiso.
-Software Anti spam:Son filtros que detectan el correo basura.
-Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía.
-Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”….
EL FIREWALL O CORTA FUEGOS
Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego
entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones quepasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirvepara minimizar las consecuencias de un ataque
-Hardwareadecuado.
-Copias de seguridad de datos.
-Partición del disco duro.
HARDWAREADECUADO
-Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia,
cada semana, etc.
-Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación.
-Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
PARTICION DEDISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar
todos los datos.
COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de
ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha
funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que
pueden poner en riesgo la red.
Conclusión
Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener
Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna
de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir
las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo
a tener en cuenta.
Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el
desconocimiento siemprefavorecea los atacantes.
Bibliografía.
Los datos utilizados para este informefueron investigados de los siguientes sitios y foros:
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
http://cyberseguridad.net/index.php/ataques-informaticos
http://es.kioskea.net/contents/17-introduccion-a-los-ataques
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre-
Malware-virus-troyanos-spywares-y-otros.php
http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y-
spyware/
http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-
la_29.html

Más contenido relacionado

La actualidad más candente

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Firewalls
FirewallsFirewalls
Firewalls
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO
 MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO
MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
cyber security
cyber security cyber security
cyber security
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 

Destacado

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
xxheandamaxx
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 

Destacado (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Tortilla de patata
Tortilla de patataTortilla de patata
Tortilla de patata
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 

Similar a Tipos de ataques informáticos

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
itisistemasjt
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
Marco Lopez
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
katheyn
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
itisistemasjt
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 

Similar a Tipos de ataques informáticos (20)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Troyanos
TroyanosTroyanos
Troyanos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Antivirus
Antivirus Antivirus
Antivirus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Tipos de ataques informáticos

  • 1. Tipos de ataques informáticos Integrantes: -Juan Pablo Aravena. -JonathanBrevis. -Pablo Cardenas.
  • 2. Índice. Introducción……………………………………………………………………………………….3 Tiposde ataques…………………………………………………………………………………4 Diferenciasentre malware, virus, etc………………………………………………….7 Seguridad ante ataques informáticos………………………………………………..10 Conclusión………………………………………………………………………………………...14 Bibliografía………………………………………………………………………………………..15
  • 3. Introducción. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas por lo cual en este informe veremos los principales y más peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder diferenciar entre virus, malware, spyware, troyano, gusano, etc.
  • 4. Tipos de ataque Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques tanto como físicos como lógicos. Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: -Interrupción delsuministro eléctrico. -Apagado manual del equipo. -Vandalismo. -Apertura de la carcasa del equipo y robo del disco duro. -Monitoreo del tráfico de red. Intercepciónde comunicaciones: -Secuestro de sesión. -Falsificación de identidad. -Re direccionamiento o alteración de mensajes. Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del softwaredel servidor.
  • 5. Intrusiones: -Análisis de puertos. -Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. -Ataques malintencionados (virus, gusanos, troyanos). Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso a su diseñador en todo momento. Es por ello que los errores de programación delos programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos de ataques. Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
  • 6. Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacersepasar por una de ellas. Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario queintercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos computacionales del sistema de la víctima. Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática. Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. Ataque por rebote: Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos delequipo atacado.
  • 7. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. Diferencias entre malware, virus, etc. Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas acciones sobrenuestro equipo. A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos nuestros datos y equipos. Virus: Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario. Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema. Worms (gusano):
  • 8. También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello. Keyloggers: Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas. Dialers: A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto. Backdoor: Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo remoto. Exploits: Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema. Spyware: Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes. Adware:
  • 9. La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este. Rootkit: Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un troyano. Rogue / Scareware: También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento. Ransomware: Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema. En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de operacióny la forma como se ejecutan
  • 10. Seguridad ante ataques informáticos. Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de virus. A continuación veremos distintos tipos de defensas ante ataques informáticos. DEFENSAS ACTIVAS Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté funcionando. La función que realizan es comparar el código de cada archivo con una basede datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado. -Empleo de contraseñas adecuadas. -Encriptación de los datos. -Uso de softwarede seguridad informática USO DE CONTRASEÑAS ADECUADAS -No debe tener menos de siete dígitos.
  • 11. -Debemos mezclar mayúsculas y minúsculas, letras y números. -No debe contener el nombrede usuario. -Debe cambiarseperiódicamente. ENCRIPTACION DEDATOS Se trata del cifrado de datos con el que se garantiza que: -Nadie lea la información por el camino. -El remitente sea realmente quien dice ser. -El contenido del mensaje enviado, no sea modificado en su tránsito. SOFTWARES DESEGURIDAD INFORMATICA -El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo. -El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin permiso. -Software Anti spam:Son filtros que detectan el correo basura. -Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía. -Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”…. EL FIREWALL O CORTA FUEGOS
  • 12. Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones quepasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde. DEFENSAS PASIVAS Sirvepara minimizar las consecuencias de un ataque -Hardwareadecuado. -Copias de seguridad de datos. -Partición del disco duro. HARDWAREADECUADO -Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia, cada semana, etc. -Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación. -Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. PARTICION DEDISCO DURO Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 13. COPIAS DE SEGURIDAD Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de ficheros que se han perdido. Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.
  • 14. Conclusión Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo a tener en cuenta. Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el desconocimiento siemprefavorecea los atacantes.
  • 15. Bibliografía. Los datos utilizados para este informefueron investigados de los siguientes sitios y foros: http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico http://www.coreoneit.com/tipos-de-ataques-informaticos/ http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769 https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf http://cyberseguridad.net/index.php/ataques-informaticos http://es.kioskea.net/contents/17-introduccion-a-los-ataques http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre- Malware-virus-troyanos-spywares-y-otros.php http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y- spyware/ http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con- la_29.html