1. RIESGOS DE LA INFORMACION
ELECTRONICA
JHON POLDAR MORENO MORA
2. ¿Qué es un ataque
informático?
Un "ataque" consiste en aprovechar una
vulnerabilidad de un sistema informático
(sistema operativo, programa de software o
sistema del usuario) con propósitos
desconocidos por el operador del sistema y
que, por lo general, causan un daño.
Los ataques pueden ejecutarse por
diversos motivos:
para obtener acceso al sistema;
para robar información, como secretos
industriales o propiedad intelectual;
para recopilar información personal
acerca de un usuario;
para obtener información de cuentas
bancarias
3. Tipos de ataque informático
Estos son alguno tipos de riesgos y se pueden clasificar de la siguiente
manera:
Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e
incluso a los equipos
Intercepción de comunicaciones:
Secuestro de sesión.
Falsificación de identidad.
Denegaciones de servicio: el objetivo de estos ataques reside en
interrumpir el funcionamiento normal de un servicio.
Ataque por injection
Fuerza bruta
Cross Site Scripting
4. ¿Qué es un Ataque
Por Injection?
Los ataques de inyección, más
específicamente SQLI (Structured
Query Language Injection) es una
técnica para modificar una cadena de
consulta de base de datos mediante
la inyección de código en la consulta.
El SQLI explota una posible
vulnerabilidad donde las consultas se
pueden ejecutar con los datos validados.
Esta siguen siendo una de las técnicas de
sitios web más usadas y se pueden
utilizar para obtener acceso a las tablas
de bases de datos, incluyendo
información del usuario y la contraseña
5. ¿Qué es denegación de
servicio?
La Denegación de Servicio (DoS) ó
Denegación de Servicio Distribuida
(DDoS) son las formas más comunes
para congelar el funcionamiento de
un sitio web. Estos son los intentos
de inundar un sitio con solicitudes
externas, por lo que ese sitio no
podría estar disponible para los
usuarios reales. Los ataques de
denegación de servicio por lo general
se dirigen a puertos específicos,
rangos de IP o redes completas, pero
se pueden dirigir a cualquier
dispositivo o servicio conectado.
6. ¿Qué es fuerza
bruta?
Estos son básicamente
los que intentan
“romper” todas las
combinaciones posibles
de nombre de usuario +
contraseña en una
página web.
Los ataques de fuerza
bruta buscan
contraseñas débiles para
ser descifradas y tener
acceso de forma fácil
7. ¿Qué es Cross Site
Scripting?
Los atacantes utilizan Cross-site
Scripting (XSS) para inyectar scripts
maliciosos en lo que serían sitios
web inofensivos. Debido a que estos
scripts parecen provenir de sitios web
de confianza, el navegador de los
usuarios finales casi siempre ejecuta
la secuencia de comandos, la
concesión de los piratas informáticos
el acceso a la información contenida
en las cookies o tokens de sesión
utilizados con ese sitio. El XSS
generalmente se utiliza para obtener
acceso de un usuario de la cuenta.
8. ¿Qué es un virus
informático?
Un virus informático es una amenaza
programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario sin
el conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o al
sector de "arranque" y se replica a sí mismo
para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras
que otros pueden producir serios daños que
pueden afectar a los sistemas. No obstante,
absolutamente todos cumplen el mismo
objetivo: PROPAGARSE.
9. Clasificación de los Virus
Informáticos
Todos los virus tienen en común una
característica, y es que crean efectos
perniciosos. A continuación te
presentamos la clasificación de los
virus informáticos, basada en el daño
que causan y efectos que provocan.
Infectores de archivos ejecutables
Virus Informáticos según sus
acciones y/o modo de activación
10. Infectores de archivos
ejecutables
Infectores de archivos ejecutables afectan
archivos de extensión EXE, COM, BAT,
SYS, PIF, DLL, DRV Infectores directos
El programa infectado tiene que estar
ejecutándose para que el virus pueda
funcionar (seguir infectando y ejecutar sus
acciones destructivas) aquí podemos
encontrar algunos virus que afectan
archivos
Infectores del sector de arranque (boot)
Macrovirus
Caballos de Troya
De Actives Agents y Java Applets
11. Infectores del sector de
arranque (boot)
Este programa es el que muestra el
famoso mensaje de "Non-system Disk or
Disk Error" en caso de no encontrar los
archivos del sistema operativo. Este es el
programa afectado por los virus de sector
de arranque. La computadora se infecta
con un virus de sector de arranque al
intentar bootear desde un disquete
infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del
disco rígido, infectando luego cada
disquete utilizado en el PC.
12. Macrovirus
Son los virus mas populares de la
actualidad. No se transmiten a través de
archivos ejecutables, sino a través de los
documentos de las aplicaciones que
poseen algún tipo de lenguaje de
macros. Entre ellas encontramos todas
las pertenecientes al paquete Office
(Word, Excel, Power Point, Access) y
también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos infectado
es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de
nuevos documentos, de forma que sean
infectados todos los archivos que se
abran o creen en el futuro.
13. Caballos de Troya
Los troyanos son programas que
imitan programas útiles o
ejecutan algún tipo de acción
aparentemente inofensiva, pero
que de forma oculta al usuario
ejecutan el código dañino.
Los troyanos no cumplen con la
función de autor reproducción,
sino que generalmente son
diseñados de forma que por su
contenido sea el mismo usuario el
encargado de realizar la tarea de
difusión del virus. (Generalmente
son enviados por e-mail)
14. De Actives Agents y Java
Applets
En 1997, aparecen los Java applets y
Actives controls. Estos pequeños
programas se graban en el disco
rígido del usuario cuando está
conectado a Internet y se ejecutan
cuando la página web sobre la que se
navega lo requiere, siendo una forma
de ejecutar rutinas sin tener que
consumir ancho de banda. Los virus
desarrollados con Java applets y
Actives controls acceden al disco
rígido a través de una conexión www
de manera que el usuario no los
detecta. Se pueden programar para
que borren o corrompan archivos,
controlen la memoria, envíen
información a un sitio web, etc.
15. Virus Informáticos según sus acciones
y/o modo de activación
Estos virus se clasifican en los siguientes
grupos:
Bombas
Camaleones
Reproductores
Gusanos (Worms)
Backdoors
16. Bombas
Se denominan así a los virus que
ejecutan su acción dañina como si
fuesen una bomba. Esto significa
que se activan segundos después de
verse el sistema infectado o después
de un cierto tiempo o al
comprobarse cierto tipo de
condición lógica del equipo.
(bombas lógicas). Ejemplos de
bombas de tiempo son los virus que
se activan en una determinada fecha
u hora determinada
17. Camaleones
Son una variedad de virus similares a
los caballos de Troya que actúan
como otros programas parecidos, en
los que el usuario confía, mientras
que en realidad están haciendo
algún tipo de daño. Cuando están
correctamente programados, los
camaleones pueden realizar todas las
funciones de los programas
legítimos a los que sustituyen
(actúan como programas de
demostración de productos, los
cuales son simulaciones de
programas reales).
18. Reproductores
Los reproductores se reproducen en
forma constante una vez que son
ejecutados hasta agotar totalmente
el espacio de disco o memoria del
sistema.
La única función de este tipo de
virus es crear clones y lanzarlos a
ejecutar para que ellos hagan lo
mismo. El propósito es agotar los
recursos del sistema, especialmente
en un entorno multiusuario
interconectado, hasta el punto que
el sistema principal no puede
continuar con el procesamiento
normal.
19. Gusanos (Worms)
Los gusanos son programas que constantemente
viajan a través de un sistema informático
interconectado, de PC a PC, sin dañar
necesariamente el hardware o el software de los
sistemas que visitan.
Existen básicamente 3 métodos de propagación
en los gusanos:
1 - Correo electrónico - El gusano envía una copia
de sí mismo a todos los usuarios que aparecen en
las libretas de direcciones que encuentra en el
ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote
Procedure Call) - El gusano ejecuta una copia de
sí mismo en todos los sistemas que aparecen en
la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano
se conecta como usuario en otros sistemas y una
vez en ellos, se copia y ejecuta de un sistema a
otro.
20. Backdoors
Son también conocidos como
herramientas de administración
remotas ocultas. Son programas que
permiten controlar remotamente la
PC infectada. Generalmente son
distribuidos como troyanos.
Cuando un virus de estos es ejecutado,
se instala dentro del sistema
operativo, al cual monitorea sin
ningún tipo de mensaje o consulta al
usuario. Incluso no se lo ve en la lista
de programas activos.
21. ¿Qué es una vacuna
informática?
Son pequeños programas cuyo objetivo
es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda
residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo,
cuando un programa ha solicitado
quedarse residente en memoria, que
está intentando modificar alguno de los
archivos del sistema o algún archivo
ejecutable o se pretende hacer alguna
operación de borrado general.
Si el programa a ejecutarse en ese
momento no tiene porqué ejecutar
ninguna de esas tareas, es posible
sospechar que hay algún virus
intentando entrar al sistema; basta
entonces con ordenar al programa
vacuna que no permita el acceso
solicitado.
22. Tipos de vacunas
Se puede clasificar en :
Sólo detección: Son vacunas que
solo detectan archivos infectados
sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
que causa el virus.
23. Tipos de vacunas
Comparación de signature de
archivo: son vacunas que
comparan las signaturas de los
atributos guardados en tu equipo.
Por métodos heurísticos: son
vacunas que usan métodos
heurísticos para comparar
archivos.
Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
-Comparación por firmas: son
vacunas que comparan las firmas
de archivos sospechosos para
saber si están infectados.
24. bibliografía
Los datos utilizados para este informe fueron investigados en los siguientes sitios:
http://es.ccm.net/contents/17-introduccion-a-los-ataques
http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/
http://spi1.nisu.org/recop/al01/salva/definic.html
http://spi1.nisu.org/recop/al01/salva/clasific.html
https://sites.google.com/site/sdsvtecnobloggersjd/virus-y-antivirus/tipos-de-virus-de-
computacion/tipos-de-virus-de-computacion-por-sus-acciones-y-modo-de-activacion
http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html
http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html