You are on page 1of 19

SEGURIDAD

INFORMÁTICA
TEMAS:

AMENAZAS, ATACANTES Y MALWARE

ATACANTES Y MALWARE ATAQUE INFORMÁTICO CONSECUENCIAS DE UN ATAQUE INFORMÁTICO TIPOS DE ATACANTES NATURALEZA DE LOS ATAQUES VIRUS INFORMÁTICOS .AMENAZAS.

yo no apostaría mi vida por él" (Eugene Spafford. "El único sistema seguro es aquel que está apagado y desconectado. . Aún así. sus comunicaciones o una computadora independiente. rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. enterrado en un refugio de hormigón. El factor humano es fundamental para lograr un nivel de seguridad óptimo. experto en seguridad de datos). RECORDAMOS La seguridad informática es la rama de la tecnología de la información que se ocupa de la protección de datos en una red.

desestabilizar o dañar otro sistema informático (ordenador.1. etcétera). . mediante un sistema informático. red privada. ATAQUE INFORMÁTICO Un ataque informático o ciberataque es un método por el cual un o más individuos. intenta tomar el control.

.2.2. Un ejemplo es el virus Dark . 2. DAÑOS TRIBIALES En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar.4. por lo que se pueden quitar solo en segundos o minutos. 2.3.1. CONSECUENCIAS DEL ATAQUE INFORMATICO Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: 2. y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español. DAÑOS MENORES En este tipo de daños los virus borran los programas. o también puede que sobrescriba el disco duro 2. TUA). Ejemplo Virus Jerusalén. DAÑOS MODERADOS Formatea el DISCO DURO. DAÑOS MAYORES Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos.

VACSINA. obtienen la clave del administrador del sistema. DAÑOS ILIMITADOS Algunos programas como CHEEBA. CONSECUENCIAS DEL ATAQUE INFORMATICO Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes: 2.44.6. 2.2.5. DAÑOS SEVEROS Los VIRUS hacen cambios mínimos y progresivos. En el caso de CHEEBAS. .LOGIN y GP1 entre otros. crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave.

HACKERS Son normalmente informáticos. 3. sin motivación económica ni dañina.3.3.1.2. que quieren descubrir vulnerabilidades de los sistemas por gusto. SNIFFERS Son expertos en redes que analizan el tráfico de la red. . 3. TIPOS DE ATACANTES 3. para obtener información extrayéndola de los paquetes que se transmiten por la red. para dañarla u obtener beneficios económicos. CRACKERS Son las personas que rompen la seguridad del sistema con intención maliciosa.

NEWBIE Son hackers novatos. TIPOS DE ATACANTES 3.3. LAMMERS Son gente joven si muchos conocimientos informáticos que se consideran a si mismos hackers y presumen de ello. CIBERTERRORISTA Son expertos informáticos que trabajan para países u organizaciones como espías si saboteadores informáticos. 3.4.6. 3. .5.

3. CARDERS Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos. . 3.8.7. PROGRAMADORES DE VIRUS Estas personas deben ser expertos en programación redes y sistemas. TIPOS DE ATACANTES 3. que crean programas dañinos que afectan a aplicaciones y a sistemas.

4. Disponibilidad: la recepción y acceso es correcto.1. . FLUJO NORMAL DE LA INFORMACIÓN Se garantiza: Confidencialidad: nadie no autorizado accede a la información. Integridad: los datos enviados no se modifican en el camino. NATURALEZA DE LOS ATAQUES 4.

No se garantiza: Integridad: los datos enviados pueden ser modificados en el camino.2. Confidencialidad: alguien no autorizado accede a la información.4. es modificada sin autorización y por lo tanto deja de ser válida. Ejemplos: Modificación de bases de datos Modificación de elementos del HW . NATURALEZA DE LOS ATAQUES 4. Se garantiza: Disponibilidad: la recepción es correcta. MODIFICACIÓN La información de la que se dispone. Detección difícil según circunstancias.

NATURALEZA DE LOS ATAQUES 4. no deja huellas.2. INTERCEPTACION Detección difícil.4. Se garantiza: Integridad. Disponibilidad No se garantiza: Confidencialidad: es posible que alguien no autorizado acceda a la información Ejemplos: Copias ilícitas de programas Escucha en línea de datos .

2. Disponibilidad: la recepción es correcta. FABRICACIÓN Consiste en crear un producto que sea difícil de distinguir del auténtico y que es utilizado para hacerse con la información confidencial de los usuarios. Delitos de falsificación.4. Ejemplos: Añadir transacciones en red Añadir registros en base de datos . Integridad: los datos enviados no se modifican en el camino. NATURALEZA DE LOS ATAQUES 4. En este caso se garantiza: Confidencialidad: nadie no autorizado accede a la información. Detección difícil.

el virus añade su código a los programas infectados que han sido llamados por el sistema y los graba en disco . VIRUS INFORMÁTICO “Un virus informático es un malware (software malicioso) que 'infecta' con su código a otros archivos o ejecutables básicos del sistema con la intención de modificarlos y lograr así alterar el funcionamiento de la máquina atacada sin el conocimiento ni el consentimiento de la persona usuaria. ¿CÓMO FUNCIONAN LOS VIRUS? • La persona usuaria ejecuta el programa infectado (con su desconocimiento).Recursos de información vital bajo asedio 5. • Por último.” El VIRUS (Vital Information Resources Under Siege) . • El código del virus se queda residente (alojado) en la memoria RAM del dispositivo. • Desde la RAM.5. el virus va tomando el control de los servicios básicos del sistema operativo según éstos vayan siendo llamados (utilizados) por el sistema.1.

2. • La segunda forma de infectar consiste en sustituir al archivo original y renombrar éste por un nombre conocido sólo por el virus. DVDs) • Redes de descargas P2P • Redes sociales • Mecanismos de infección de los virus 5. CDs. PRINCIPALES VÍAS DE INFECCIÓN DE LOS VIRUS • Archivos adjuntos en Spam (correos no solicitados) • Sitios web inseguros que han sido infectados • Cualquier dispositivo externo infectado (pendrive USB. VIRUS INFORMÁTICO 5.3. . ¿CÓMO INFECTAN LOS VIRUS? Los virus pueden infectar de dos maneras diferentes: • La más usual es la que hemos visto: consiste en 'inyectar' una porción de código malicioso en un archivo ejecutable normal.5.

en consecuencia. como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).5. CLASIFICACIÓN DE VIRUS Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora. • Virus de boot. • Bombas lógicas o de tiempo. Estos programas maliciosos sobrescriben el contenido de algunos archivos. Sitios web inseguros que han sido infectados. Son aquellos virus que se accionan cuando se produce un hecho puntual. • Virus de sobreescritura.4. VIRUS INFORMÁTICO 5. • Virus de enlace. Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. produciendo la pérdida de la información original. . La función de estos programas es modificar las direcciones de acceso a los archivos y. impedir la ubicación de ficheros guardados.

VIDEO .

edu.añanca@cesde.” CREANDO UN VIRUS BÁSICO” TALLER enver.pe .

FIN .