Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Riesgos de la Información Electrónica

44 views

Published on

Tarea Unidad 3: Parte A y B

Universidad Pedagógica y Tecnológica de Colombia
Facultad de Estudios a Distancia
Tec. Obras Civiles
Informática Básica
Tarea Unidad 3: Parte A y B
Belmar Esteban Bolaños

Published in: Education
  • Be the first to comment

  • Be the first to like this

Riesgos de la Información Electrónica

  1. 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Universidad Pedagógica y Tecnológica de Colombia Facultad de Estudios a Distancia – FESAD Tecnología en Obras Civiles Informática Básica Belmar Esteban Bolaños Hernández Grupo – II 2016
  2. 2. INDICE ATAQUE INFORMÁTICO TIPOS DE INYECCIÓN DENEGACIÓN DE ACCESO FUERZA BRUTA CROSS SITE SCRIPTING VIRUS INFORMÁTICO CLASIFICACIÓN INFECTORES DE ARCHIVOS EJECUTABLES MACROVIRUS CABALLOS DE TROYA VIRUS SEGUN ACCIÓN DE ACTIVES AGENTS Y JAVA APPLETS BOMBAS CAMALEONES GUSANOS REPRODUCTORES GUSANOS BACKDOORS VACUNAS INFORMÁTICAS TIPOS
  3. 3. ATAQUE INFORMÁTICO SE EJECUTAN POR LOS SIGUIENTES MOTIVOS: • Obtener acceso al sistema • Robar información del sistema. • Recopilar información personal. • Obtener información de cuentas bancarias. Consiste en aprovechar la vulnerabilidad de un sistema informático con propósitos desconocidos por el operador del sistema y que por lo general, causan daño.
  4. 4. Tipos de Ataque Informáticos • Acceso Físico. • Intercepción de Comunicaciones: Secuestro de Sesión y Falsificación de Identidad. • Denegaciones de servicio. • Ataque de inyección. • Fuerza Bruta. • Cross Site Scripting.
  5. 5. ATAQUE DE INYECCIÓN Es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI (Structured Query Language Injection) explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados. Se utiliza para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y contraseña.
  6. 6. Denegación de Servicio La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
  7. 7. FUERZA BRUTA Estos son básicamente los que intentan “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil.
  8. 8. CROSS SITE SCRIPTING Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.
  9. 9. VIRUS INFORMÁTICO Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
  10. 10. CLASIFICACIÓN DE VIRUS 1. INFECTORES DE ARCHIVOS EJECUTABLES 2. VIRUS INFORMATICOS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACIÓN.
  11. 11. INFECTORES DE ARCHIVOS EJECUTABLES Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) aquí podemos encontrar algunos virus que afectan archivos: • Infectores del sector de arranque (boot) • Macrovirus. • Caballos de Troya • De Actives Agents y Java Applets
  12. 12. INFECTORES DEL SECTOR DE ARRANQUE (BOOT) Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC.
  13. 13. MACROVIRUS Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
  14. 14. CABALLOS DE TROYA Caballos de Troya Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
  15. 15. De Actives Agents y Java Applets En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
  16. 16. VIRUS INFORMÁTICOS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACIÓN 1. Bombas. 2. Camaleones. 3. Reproductores. 4. Gusanos (Worms) 5. Backdoors.
  17. 17. BOMBAS Ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada
  18. 18. CAMALEONES Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  19. 19. REPRODUCTORES Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
  20. 20. GUSANOS Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Existen básicamente 3 métodos de propagación en los gusanos: 1 - Correo electrónico: El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado. 2 - Mecanismos basados en RPC (Remote Procedure Call): El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute). 3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
  21. 21. BACKDOORS Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos.
  22. 22. VACUNA INFORMÁTICA Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
  23. 23. TIPOS DE VACUNA Se puede clasificar en: • Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  24. 24. • Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  25. 25. WEBGRAFÍA Los datos utilizados para este informe fueron investigados en los siguientes sitios: • http://es.ccm.net/contents/17-introduccion-a-los-ataques • http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web- y-servidores/ • http://spi1.nisu.org/recop/al01/salva/definic.html • http://spi1.nisu.org/recop/al01/salva/clasific.html • http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html • http://ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas- informaticas.html

×