Está en la página 1de 28

TECNOLOGIA DE

INFORMACION II

ATAQUE INFORMATICO
ATAQUES INFORMATICOS
Un ataque informtico es un intento organizado e intencionado
causado por una o ms personas para infringir daos o problemas
a un sistema informtico o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informticos" que suelen
atacar para causar dao, por buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o
falla en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informtico; para obtener un beneficio,
por lo general de condicin econmica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente
en los activos de la organizacin.
SE EJECUTAN POR VARIOS
MOTIVOS
para obtener acceso al sistema;
para robar informacin, como secretos industriales o propiedad
intelectual;
para recopilar informacin personal acerca de un usuario;
para obtener informacin de cuentas bancarias;
para obtener informacin acerca de una organizacin (la compaa
del usuario, etc.);
para afectar el funcionamiento normal de un servicio;
para utilizar el sistema de un usuario como un "rebote" para un
ataque;
para usar los recursos del sistema del usuario, en particular cuando
la red en la que est ubicado tiene un ancho de banda considerable.
CONSECUENCIAS
Los ataques informticos tienen varias series de consecuencias o
daos que un VIRUS puede causar en un sistema operativo. Hay
varios tipos de daos los cuales los ms notables o reconocidos
son los siguientes:

Daos triviales

Daos menores

Daos moderados

Daos mayores

Daos severos

Daos ilimitados
DAOS TRIVIALES
En este tipo de daos los VIRUS que los causan son muy fciles de
remover y eliminar, por lo que se pueden quitar solo en segundos o
minutos.
ejemplo la forma de trabajo del virus FORM (el ms comn): En
el da 18 de cada mes cualquier tecla que presionemos hace
sonar el beep.
Este virus borra, los viernes 13, todos los programas que uno
trata de usar despus que el virus haya infectado la memoria
residente.
DAOS MENORES
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este
virus borra, los viernes 13, todos los programas que uno trate de
usar despus de que el virus haya infectado la memoria residente.
En el peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevar alrededor de 30 minutos.
DAOS MODERADOS
Este dao sucede cuando un virus formatea el DISCO DURO, y
mezcla los componentes del FAT (File Allocation Table por su sigla
en ingls o Tabla de Ubicacin de Archivos por sus siglas en
espaol, TUA), o tambin puede que sobrescriba el disco duro.
Sabiendo esto se puede reinstalar el sistema operativo y usar el
ltimo backup. Esto llevara 1 hora aproximadamente.
DAOS MAYORES
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que
ni utilizando el backup se pueda llegar a los archivos. Un ejemplo
es el virus Dark Avanger que infecta los archivos acumulando.
Cuando llega a 16, el virus escoge un sector del disco duro al azar
y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en
algn lugar del tiempo) Cuando el usuario se percata de la
existencia del virus ya ser demasiado tarde pues los archivos ms
recientes estarn infectados con el virus.
DAOS SEVEROS
Los daos severos son hechos cuando los VIRUS hacen cambios
mnimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fcilmente, como en el
caso del VIRUS Dark Avanger. Tambin hay casos de virus que
infectan aplicaciones que al ser descontaminadas estas
aplicaciones pueden presentar problemas o perder funcionalidad.
DAOS ILIMITADOS
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1
entre otros, obtienen la clave del administrador del sistema y la
pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los
privilegios mximos, fijando el nombre del usuario y la clave. El
dao es entonces realizado por la tercera persona, quien ingresar
al sistema y hara lo que quisiera.
TIPOS DE ATAQUES
Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y
password en un papelito y luego, cuando lo recuerda, lo arroja a
la basura. Esto por ms inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar al
sistema.
Se considera delito informtico toda aquella actividad criminal
que, encuadrada en tipos ya conocidos como el robo, el hurto o
la falsificacin, involucra al medio informtico para cometer ese
comportamiento delictivo.
TIPOS DE ATAQUES
Monitorizacin:
Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
TIPOS DE ATAQUES
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseados para ser hechos en una
comunidad abierta y con una relacin de confianza mutua. La realidad indica que es
ms fcil desorganizar el funcionamiento de un sistema que acceder al mismo; as
los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de la
vctima de forma tal que se inhabilita los servicios brindados por la misma.
TIPOS DE ATAQUES
DDoS significa Distributed Denial of Service en ingls, y traducido al espaol se conoce como
ataque distribuido de denegacin de servicios. Este tipo de ataque consiste en un grupo de
sistemas comprometidos (tambin conocidos como ordenadores zombie) que atacan a un solo
objetivo para causar una denegacin de servicios a los usuarios que s son legtimos.
Se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se
sobrecargue y sea forzado a cerrase; como resultado, se le niega el servicio a los verdaderos
usuarios.
TIPOS DE ATAQUES
Diferencia entre DOS y DDOS:
Existe una diferencia entre DoS y DDoS. El primero es simplemente un ataque de negacin
de servicios y el segundo es un ataque distribuido de negacin de servicios.
Los ataques DoS slo necesitan un ordenador y una conexin a Internet para abrumar el
ancho de banda y recursos de un objetivo. Por otra parte, el ataque DDoS usa muchos
dispositivos y varias conexiones de Internet que suelen estar distribuidas por todo el mundo.
TIPOS DE ATAQUES
Tipos de ataque DDOS:
Basados en volumen: en este caso la finalidad del ataque es
saturar el ancho de banda de un sitio web que sea el objetivo.
La idea es causar congestin.

Ataques de protocolo: este tipo de ataque consume recursos


del servidor o algn servicio que funcione de intermediario,
como un firewall o el balance de carga. Este ataque puede
derribar hasta servicios que son capaces de mantener millones
de conexiones activas de forma estable.

Ataques de capa de aplicacin: en este se usan peticiones


que estn disfrazadas como usuarios legtimos o inocentes pero
con la finalidad de lograr que el servidor web deje de funcionar.
TIPOS DE ATAQUES
Modificacin (dao):
la modificacin o dao se puede dar como:
Tampering o Data Diddling: Esta categora se refiere a la
modificacin(manipulacin) desautorizada de los datos o el
SOFTWARE INSTALADO en el sistema vctima (incluyendo
borrado de archivos). Borrado de Huellas: El borrado de huellas
es una de las tareas ms importantes que debe realizar el
intruso despus de ingresar en un sistema, ya que, si se detecta
su ingreso, el administrador buscar como conseguir "tapar el
hueco" de seguridad, evitar ataques futuros e incluso rastrear al
atacante.
DELITO INFORMATICO
El delito informtico implica cualquier actividad ilegal que encuadra
en figuras tradicionales ya conocidas como robo, hurto, fraude,
falsificacin, perjuicio, estafa y sabotaje, pero siempre que involucre
la informtica de por medio para cometer la ilegalidad.
Diversos tipos de delitos

informticos
TAMPERING O DATA DIDDLING: Es la modificacin no autorizada de datos, y la alteracin del software instalado en un sistema,
incluyendo borrado de archivos. Esta actividad criminal puede ser ejecutada por insiders o outsiders, generalmente con propsitos de fraude
o para dejar fuera deservicio a un competidor.
TROJAN HORSE: Un caballo de Troya o troyano es un tipo de software malicioso que se hace pasar como un archivo legtimo o un
programa til, posiblemente, con el propsito de otorgar un hacker de acceso no autorizado a un ordenador.
ROUNDING DOWN: Conocida como ROUNDING DOWN o La Tcnica del Salami, consiste en introducir al programa unas instrucciones
para que remita a una cuenta determinada los cntimos de dineros de muchas cuentas corrientes.
SUPERZAPPING: Las "llaves maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar,
destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin.
TRAP DOORS: Las puertas falsas (Trap Doors), consistentes en acceder a un sistema informtico a travs de entradas diversas a las que
se utilizan normalmente dentro de los programas.
LOGIC BOMBS: Las bombas lgicas (logic bombs), que se introducen en un sistema informtico y se activan con un comando especial
(fecha, nmeros, etc.), para destruir o daar datos contenidos en un ordenador.
ASYNCRONOUS ATTACK: Ataques asincrnicos (asynchronous attacs), permiten al perpetrador de un fraude acceder a sistemas de
usuarios lcitos y desviar sus datos o contraseas para obtener luego un acceso con su identidad.
ACAVENGING: Recogida de informacin residual (scavenging) que consiste en aprovechar los residuos de la papelera o archivos no
destruidos para obtener informacin.
DATA LEAKAGE: Divulgacin no autorizada de datos reservados (data leakage), se trata de la utilizacin de datos obtenidos con una
finalidad diversa como operaciones de inteligencia o espionaje.
PYPPYBACKING AND IMPERSONATION: Entrada a caballo (piggybacking and impersonation), que consiste en hacerse pasar por otra
persona y as obtener informacin.
WIRETAPPING: Pinchado De Lneas (wiretapping), consiste en una intercepcin programada de las comunicaciones que circulan a travs
de las lneas telefnicas, con el objeto de procurarse ilegalmente la informacin, pero permitiendo luego, la recepcin normal de la
comunicacin por parte del destinatario de la misma.
PHISHING: Se conoce como phishing ( del ingls fishing - pescar) a la suplantacin de identidad (en Internet, pero tambin por telfono)
que persigue apropiarse de datos confidenciales de los usuarios. El delito consiste en obtener informacin tal como nmeros de tarjetas de
crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos. Este tipo de fraude se recibe habitualmente a
travs de mensajes de correo electrnico o de ventanas emergentes.
SOFTWARE MALICIOSO
SOFTWARE ANTIMALWARE
El antimalware (anti-malware) es un tipo de programa diseado
para prevenir, detectar y remediar software malicioso en los
dispositivos informticos individuales y sistemas TI. Los
trminos antivirus y antimalware se utilizan a menudo como
sinnimos ya que los virus informticos son un tipo especfico
de malware.

También podría gustarte