Está en la página 1de 6

TAMPERING O DATA DIDDLING

CRISTIAN FELIPE SOLER BENITEZ

EQUIPO 3

CURSO ELECTIVA III

Profesor
OSWALDO MUÑOZ RUBIO

COORPORACION UNIVERSITARIA UNITEC


20 DE FEBRERO DEL 2018
BOGOTA
TAMPERING O DATA DIDDLING

El Tampering o Data Diddling en el presente caso aplica para modificaciones


desautorizadas intencionales realizadas a través de:
Ataque físico: modificando información por medio de comandos,
Ataques lógicos: al software o a la información que produzca daño a un sistema
informático protegido
Estos ataques son particularmente serios cuando el atacante ha obtenido derechos
de administrador pues pueden llevar hasta un ataque DoS.

FORMAS DE ATAQUE

ATAQUE FÍSICOS.
Los ataques físicos se pueden suscitar mediante: la alteración de ciertos elementos del
componente físico del sistema por medio de instrucciones directas.

 Modificación del lenguaje binario

 Modificación de código fuente del sistema

 instrucción que modifiquen activos de la empresa

 Instrucción que modifique la función que debe cumplir un software.

ATAQUES LÓGICOS
Este ligado a ataques al software.
pueden almacenarse en un sistema informático y mantenerse allí y activarse sin necesidad
de recibir una orden de su creador. Entre los ataques lógicos más comunes se encuentran:
los virus, bombas lógicas, Troyanos y gusanos informáticos
Estos ataques pueden ser realizado por insiders u outsiders, generalmente con el propósito
de fraude o dejar fuera de servicio un competidor
TIPO Y CLASIFICACION DEL ATAQUE

Tipo de ataque activo ya que se clasifican en la modificación

VULNERABILIDADES

LOGICO
 Las páginas Web están escritas en un determinado lenguaje.
 Los mensajes de correo electrónico.
 La memoria principal del ordenador (memoria RAM).
 El sector de arranque.
 Los ficheros con macros

FISICOS

 Estaciones de trabajo sin vigilancia

 Accesos no controlados

 Uso de contraseñas
PREVENCION
LÓGICAS.

 Actualice regularmente su sistema operativo y el software instalado en su


equipo.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

 Software antispyware, para evitar que se introduzcan en su equipo programas


espías destinados a recopilar información confidencial sobre el usuario.

FÍSICAS.

 No deje las estaciones de trabajo sin vigilancia durante largos periodos de


tiempo. conviene establecer algunas restricciones de acceso en los lugares
donde se encuentren los equipos de cómputo.

 Guarde las copias de seguridad en una zona segura y limite el acceso


a dicha zona

 La forma final de seguridad contra la intervención humana es la de dificultar


que una persona no autorizada pueda acceder o modificar los datos contenidos
en un sistema de cómputo. Esto se puede lograr a través del uso de contraseñas
o ubicando la tecnología dentro de sitios seguros bajo llave

 Acceso controlado mediante claves únicas, lector de huella digital y/o de


córnea, cámaras de vigilancia, dobles puertas para un mejor control del acceso
del personal.
CASO DE LA VIDA REAL

Un usuario genera una transferencia vía on-line y luego un hacker intercepta el mensaje,
modificando el modo y destino de los dineros.

Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean
falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de exámenes, o contribuyentes que pagan para que se les anule la deuda
por impuestos en el sistema municipal.
BIBLIOGRAFIA

T. (2017, 05). Integrando Tecnologías y Proyectando futuros. Obtenido 05, 2017, de


https://teuno.com/15-ciberataques-que-debe-evitar/

V. (2015, 03). Virus Informático. Obtenido 04, 2015, de https://teuno.com/15-


ciberataques-que-debe-evitar/

También podría gustarte