Está en la página 1de 17

Seguridad

informtica II
ARNULFO PREZ GARCA
SALVADOR RADA VACA

ndice

Que son los ataques afuera del sistema.

Virus desde afuera del sistema.

Funcionamiento de los virus.

Tipos de virus.

Ataques especializados(Realizados por Hackers).

Ataques desde fuera del sistema

Consiste en buscar una manera sea cual sea de entrar a un


sistema para obtener informacin importante de la victima.

Los mtodos mas comunes suelen ocurrir va virus y los mas


especializados utilizan otra forma de ataque mas complicado y
suelen ser mas efectivos pero mas peligrosos.

Virus desde afuera del sistema

Este ataque consiste en transmitir cierto cdigo por la red hacia

una computadora objetivo, con la finalidad de que el cdigo se


ejecute y cause daos.
Se suele realizar mediante virus, gusanos , cdigo mvil y applets.

Funcionamiento de los virus.

Tenemos una amplia variedad de virus los cuales realizan cosas


diferentes pero con un mismo fin.

Opera de la siguiente forma:

Tienen un funcionamiento simple pero eficaz

Se crea el virus

Se crea una aplicacin que sea interesante para los usuarios

Se esconde el virus en dicho programa

El usuario descarga el programa

El virus se propaga cada que el usuario ejecuta la aplicacin

Despus de algo de tiempo y varios archivos contaminados se podra


decir que el virus cumpli su objetivo

Tipos de virus

Virus acompaante

Este virus solo se ejecuta no se propaga, se implanta como


parte de un programa usado comnmente y cada que se ejecuta el
programa, adems de hacer lo que debe el virus tambin es
ejecutado.

Virus de programa ejecutable

Este puede infectar varios programas ejecutables y a su ves tiene


tres calcificaciones mas :

Virus de sobrescrita.

Virus parsitos.

Virus de cavidades.

Virus residentes en la memoria

Este siempre esta en la memoria todo el tiempo, siempre anda a la


espera de que un programa se ejecute para comenzar la infeccin, lo
que la mantiene ah es que cada que vez que se borra la memoria
apagando o reiniciando el virus hace cambios al sistema para que
pueda cargarse al arrancar el sistema.

Virus de sector de arranque (MBR)

Este virus se encarga de sobrescribir el MBR (Master Boot Record),


almacena el MBR original en otra parte del disco y se sita en la
posicin del original engaando al sistema ya que con esto acta
incluso antes de arrancar el sistema, la forma de detectar es que no
pueda ser lanzado el SO o cuando hay errores en el HDD e incluso
hay problemas con la memoria o con la congelacin de programas de
ah en mas es difcil detectarlo.

Virus de cdigo fuente

Este virus busca cdigos fuente y los modifica, tambin requieren


cierta habilidad para analizar la sintaxis del cdigo

Estos virus buscan archivos del lenguaje en el que este programado


el mismo, para hacer su modificacin, as el programa se ejecuta y
a su vez ejecuta las funciones de dicho virus.

Ataques realizados por hackers

Ingeniera Social.

Este consiste en la pura manipulacin de las personas para


convencerlas para darnos todo lo necesario para entrar al sistema,
es la mas usada y la mas efectiva para averiguar claves y usuarios
un ejemplo es hacerse pasar por administrador del sistema y pedir
las claves.

Ingeniera Social Inversa.

En este caso sigue siendo la manipulacin de las personas pero se


invierten los papeles, Ya que ahora ellos no intentan ser
administradores si no intentan ser personas que ayudan cuando un
Administrador te intenta perjudicar, se suele ocupar cuando la
persona que quiere ser atacada ya esta informada acerca de la
Ingeniera Social y su forma de trabajo.

Trashing (Cartoneo)

Ataque de Monitorizacin

La forma fcil y rpida de explicar que es el trashing seria decir que


es un recolector de basura, Usualmente anotamos nuestras claves y
cuando pensamos que se fueron no es cierto, usualmente se guarda
en otros espacios de memoria temporal que el hacker se encarga de
buscar y descifrar par obtener acceso al sistema.
Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.

Ataques de Autentificacion

Este tipo de ataques es similar al trashing pero con la variante que


suelen hacerlo al momento del login del usuario interceptando esos
datos y usarlos para su fin, sin que la victima se de cuenta hay varios
mtodos para realizar esto.

Esquemas de ataques.
Monitorizado

Autentificacin (IP
Spoofing) por protocolos

Ataque Denial of Services(DoS)

Este ataque mejor conocido en espaol como denegacin de


servicios DDoS consiste en saturar el sistema, se fa del uso de
muchas personas para hacerlo. En pocas palabras es mas fcil
desorganizar el sistema que acceder al mismo es muy fcil de
realizarlo tan simple como mandar un PING muchsimas veces por
segundo desde varias direcciones hasta que colapse el sistema, el
problema es que ocupas de muchsimos accesos para realizarlo pero
hay varias formas de lograrlo

Como defenderse de estos


ataques.

La mayora de los ataques se basan en fallos de diseo


inherentes a internet (sus protocolos) y a los SO utilizados, por lo
que son solucionables en poco tiempo.

Hay medidas previas preventivas ya que nadie absolutamente


nadie esta exento de estos ataques, estas medidas las debe de
tener toda red y el administrador las debe de conocer y aplicarlas
para as al menos estar preparado para un ataque.

Mantener las mquinas actualizadas y seguras fsicamente

Mantener personal especializado en cuestiones de seguridad (o


subcontratarlo).

Aunque una mquina no contenga informacin valiosa, hay que


tener en cuenta que puede resultar til para un atacante, a la hora
de ser empleada en un DDoS coordinado o para ocultar su
verdadera direccin.

No permitir el trfico desde fuera de nuestra red. De esta forma


evitamos ser empleados como "multiplicadores" durante un ataque.

Filtrar el trfico IP .

Auditorias de seguridad y sistemas de deteccin.

Mantenerse informado constantemente sobre cada unas de las


vulnerabilidades encontradas y parches lanzados..

Por ltimo, pero quizs lo ms importante,la capacitacin


continua del usuario.

Fuentes

http://computacion.cs.cinvestav.mx/~sperez/cursos/so/Virus.pdf

http://www.segu-info.com.ar/ataques/ataques.htm

http://www.segu-info.com.ar/ataques/tipos.htm

http://www.segu-info.com.ar/ataques/ataques_dos.htm

http://www.segu-info.com.ar/ataques/ataques_dos.htm

También podría gustarte