SlideShare una empresa de Scribd logo
Tipos de ataques informáticos
Integrantes: -Juan Pablo Aravena.
-JonathanBrevis.
-Pablo Cardenas.
Índice.
Introducción……………………………………………………………………………………….3
Tiposde ataques…………………………………………………………………………………4
Diferenciasentre malware, virus, etc………………………………………………….7
Seguridad ante ataques informáticos………………………………………………..10
Conclusión………………………………………………………………………………………...14
Bibliografía………………………………………………………………………………………..15
Introducción.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a
través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En
casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas por lo cual en este informe veremos los principales y más
peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder
diferenciar entre virus, malware, spyware, troyano, gusano, etc.
Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques
tanto como físicos como lógicos.
Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
-Interrupción delsuministro eléctrico.
-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del tráfico de red.
Intercepciónde comunicaciones:
-Secuestro de sesión.
-Falsificación de identidad.
-Re direccionamiento o alteración de mensajes.
Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el
funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del softwaredel servidor.
Intrusiones:
-Análisis de puertos.
-Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una
aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos,
esto genera comportamientos atípicos que permiten acceder al sistema con derechos de
aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este
principio.
-Ataques malintencionados (virus, gusanos, troyanos).
Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas
veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el
sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación delos programas son corregidos con bastante
rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse
informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos
de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus)
que brindan la posibilidad de aumentar el nivel de seguridad.
Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y
falsifica los intercambios para hacersepasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario queintercepta la información y la retransmite, posiblemente como parte de un
ataque enmascarado.
Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos
computacionales del sistema de la víctima.
Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.
Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por
procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El
sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
Ataque por rebote:
Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto,
por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques
directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros
que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los
recursos delequipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo
"cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona
cuestionada será el propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más
común ya que estas redes no son demasiado seguras y los piratas ubicados en sus
inmediaciones podrían usarlas para ejecutar un ataque.
Diferencias entre malware, virus, etc.
Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente
como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala
acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como
“antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero
existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas
acciones sobrenuestro equipo.
A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos
nuestros datos y equipos.
Virus:
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un
virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose.
Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable
para el usuario.
Troyano:
Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala,
permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software
malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras
o ejecutar exploits que tomen el control del sistema.
Worms (gusano):
También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los
archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su
habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la
red llegando a ser imposible trabajar con ello.
Keyloggers:
Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al
atacante con el fin de robar contraseñas y datos personales de las víctimas.
Dialers:
A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet
a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a
números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las
líneas ADSL ya no tienen ningún efecto.
Backdoor:
Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen
en los programas para permitir un control remoto de estos. Normalmente es una parte de
código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo
remoto.
Exploits:
Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los
diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del
sistema.
Spyware:
Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del
usuario y del equipo, para su posterior envío a los atacantes.
Adware:
La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo
general no realiza ningún tipo de daño al sistema ni a los datos de este.
Rootkit:
Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante.
Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso
de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un
troyano.
Rogue / Scareware:
También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y
muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software
para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y
suelen causar problemas de rendimiento.
Ransomware:
Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el
contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para
descifrarlo y poder volver a usar el sistema.
En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de
operacióny la forma como se ejecutan
Seguridad ante ataques informáticos.
Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la
importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en
el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan
apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de
virus. A continuación veremos distintos tipos de defensas ante ataques informáticos.
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los virus,
gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté
funcionando.
La función que realizan es comparar el código de cada archivo con una basede datos de los
códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar
que un nuevo virus sea detectado.
-Empleo de contraseñas adecuadas.
-Encriptación de los datos.
-Uso de softwarede seguridad informática
USO DE CONTRASEÑAS ADECUADAS
-No debe tener menos de siete dígitos.
-Debemos mezclar mayúsculas y minúsculas, letras y números.
-No debe contener el nombrede usuario.
-Debe cambiarseperiódicamente.
ENCRIPTACION DEDATOS
Se trata del cifrado de datos con el que se garantiza que:
-Nadie lea la información por el camino.
-El remitente sea realmente quien dice ser.
-El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DESEGURIDAD INFORMATICA
-El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo.
-El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin
permiso.
-Software Anti spam:Son filtros que detectan el correo basura.
-Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía.
-Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”….
EL FIREWALL O CORTA FUEGOS
Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego
entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones quepasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirvepara minimizar las consecuencias de un ataque
-Hardwareadecuado.
-Copias de seguridad de datos.
-Partición del disco duro.
HARDWAREADECUADO
-Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia,
cada semana, etc.
-Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación.
-Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
PARTICION DEDISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar
todos los datos.
COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de
ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha
funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que
pueden poner en riesgo la red.
Conclusión
Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener
Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna
de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir
las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo
a tener en cuenta.
Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el
desconocimiento siemprefavorecea los atacantes.
Bibliografía.
Los datos utilizados para este informefueron investigados de los siguientes sitios y foros:
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
http://cyberseguridad.net/index.php/ataques-informaticos
http://es.kioskea.net/contents/17-introduccion-a-los-ataques
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre-
Malware-virus-troyanos-spywares-y-otros.php
http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y-
spyware/
http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-
la_29.html

Más contenido relacionado

PPTX
Intrusion detection system
PPTX
Firewall basics
DOCX
Firewall configuration
PDF
Seguridad de la Informacion
PPTX
Intrusion detection system
DOCX
Monografia completa (seguridad en redes)
PPTX
Seguridad en los Sistemas Distribuidos
PPTX
Firewall & packet filter new
Intrusion detection system
Firewall basics
Firewall configuration
Seguridad de la Informacion
Intrusion detection system
Monografia completa (seguridad en redes)
Seguridad en los Sistemas Distribuidos
Firewall & packet filter new

La actualidad más candente (20)

PPTX
Intrusion Detection Systems (IDS)
PDF
SEGURIDAD INFORMATICA
PPT
Seguridad informática introduccion
PPTX
Intrusion detection system
PPTX
Fundamentos de la auditoria informatica
DOCX
Analisis de riesgo informatico
PPTX
Redes Inalámbricos para LAN - WLAN
PDF
Nmap basics
DOCX
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
PPTX
PPTX
Network Traffic Analysis With Wireshark.pptx
PDF
Introducción a la Ciberseguridad
PPTX
Virtualization and its Types
PPT
Ministerio del Interior - Presentación norma iso 17799
PPTX
Ejemplos de modelo osi
PDF
ADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDES
PDF
Actividad No. 6.6: Detección de intrusos con Snort
Intrusion Detection Systems (IDS)
SEGURIDAD INFORMATICA
Seguridad informática introduccion
Intrusion detection system
Fundamentos de la auditoria informatica
Analisis de riesgo informatico
Redes Inalámbricos para LAN - WLAN
Nmap basics
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Network Traffic Analysis With Wireshark.pptx
Introducción a la Ciberseguridad
Virtualization and its Types
Ministerio del Interior - Presentación norma iso 17799
Ejemplos de modelo osi
ADMINISTRACIÓN DE PRESTACIONES RENDIMIENTO DE REDES
Actividad No. 6.6: Detección de intrusos con Snort
Publicidad

Destacado (20)

PDF
Tipos de Ataques Informaticos
PPSX
Tipos de ataques y vulnerabilidades en una red
PDF
Tipos de ataques informaticos
PPTX
Amenazas y vulnerabilidades en la informática
PPTX
Clase riesgos-amenazas-vulnerabilidades
PPTX
Amenazas a la Seguridad Informática
PPT
Tipos De Ataques Clase 03
PPT
Robos Y Fraudes Informáticos
DOCX
12 amenazas a la seguridad de la información
PDF
La oportunidad criminal en el ciberespacio
PPTX
Presentacion 7 acciones que mejoraran seguridad informatica
PPTX
Firewall
PDF
Tortilla de patata
PPTX
Fraudes y ataques ciberneticos, Hackers y Virus.
PDF
Análisis jurídico del delito informático
PPTX
Trabajo de virus y gusanos
PPSX
Amenazas contra la seguridad informática
PPTX
2 virus gusanos troyanos
PDF
Ser abogado y CISA.
PDF
Fundamentos de seguridad en los sistemas de información aula 2.0
Tipos de Ataques Informaticos
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques informaticos
Amenazas y vulnerabilidades en la informática
Clase riesgos-amenazas-vulnerabilidades
Amenazas a la Seguridad Informática
Tipos De Ataques Clase 03
Robos Y Fraudes Informáticos
12 amenazas a la seguridad de la información
La oportunidad criminal en el ciberespacio
Presentacion 7 acciones que mejoraran seguridad informatica
Firewall
Tortilla de patata
Fraudes y ataques ciberneticos, Hackers y Virus.
Análisis jurídico del delito informático
Trabajo de virus y gusanos
Amenazas contra la seguridad informática
2 virus gusanos troyanos
Ser abogado y CISA.
Fundamentos de seguridad en los sistemas de información aula 2.0
Publicidad

Similar a Tipos de ataques informáticos (20)

PPTX
problemas de seguridad y su posible solucion
PPTX
ciberseguridad.pptx
PPTX
Virus informaticos
PPTX
Trabajoenfasis4juandavidvelez
DOCX
Delitos InformáTicos
PPTX
“Riesgos de la información electrónica”
DOCX
Equipo 7
DOCX
Equipo 7 Tic´s
PPT
Seguridad Informática
PPTX
Riesgos de la Información Electrónica
PPTX
Conocimientos básicos de la seguridad informática
PPTX
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
PPT
Presentación seguridad en la internet
PPTX
Seguridad informática.
PDF
Riesgos de la información electrónica virus,
PDF
Riesgos de la información electrónica virus,
DOCX
Equipo 7
PPTX
Amenazas de internet
DOCX
Seguridad informatica
DOCX
nicolevillacisavila
problemas de seguridad y su posible solucion
ciberseguridad.pptx
Virus informaticos
Trabajoenfasis4juandavidvelez
Delitos InformáTicos
“Riesgos de la información electrónica”
Equipo 7
Equipo 7 Tic´s
Seguridad Informática
Riesgos de la Información Electrónica
Conocimientos básicos de la seguridad informática
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Presentación seguridad en la internet
Seguridad informática.
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Equipo 7
Amenazas de internet
Seguridad informatica
nicolevillacisavila

Último (20)

PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
clase auditoria informatica 2025.........
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Presentación de Redes de Datos modelo osi
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Presentación PASANTIAS AuditorioOO..pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
modulo seguimiento 1 para iniciantes del
introduccion a las_web en el 2025_mejoras.ppt
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
SAP Transportation Management para LSP, TM140 Col18
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Influencia-del-uso-de-redes-sociales.pdf
capacitación de aire acondicionado Bgh r 410
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
clase auditoria informatica 2025.........
la-historia-de-la-medicina Edna Silva.pptx
Presentación de Redes de Datos modelo osi
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
Sesion 1 de microsoft power point - Clase 1
historia_web de la creacion de un navegador_presentacion.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011

Tipos de ataques informáticos

  • 1. Tipos de ataques informáticos Integrantes: -Juan Pablo Aravena. -JonathanBrevis. -Pablo Cardenas.
  • 2. Índice. Introducción……………………………………………………………………………………….3 Tiposde ataques…………………………………………………………………………………4 Diferenciasentre malware, virus, etc………………………………………………….7 Seguridad ante ataques informáticos………………………………………………..10 Conclusión………………………………………………………………………………………...14 Bibliografía………………………………………………………………………………………..15
  • 3. Introducción. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas por lo cual en este informe veremos los principales y más peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder diferenciar entre virus, malware, spyware, troyano, gusano, etc.
  • 4. Tipos de ataque Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques tanto como físicos como lógicos. Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: -Interrupción delsuministro eléctrico. -Apagado manual del equipo. -Vandalismo. -Apertura de la carcasa del equipo y robo del disco duro. -Monitoreo del tráfico de red. Intercepciónde comunicaciones: -Secuestro de sesión. -Falsificación de identidad. -Re direccionamiento o alteración de mensajes. Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del softwaredel servidor.
  • 5. Intrusiones: -Análisis de puertos. -Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. -Ataques malintencionados (virus, gusanos, troyanos). Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso a su diseñador en todo momento. Es por ello que los errores de programación delos programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos de ataques. Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
  • 6. Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacersepasar por una de ellas. Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario queintercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos computacionales del sistema de la víctima. Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática. Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. Ataque por rebote: Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos delequipo atacado.
  • 7. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. Diferencias entre malware, virus, etc. Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas acciones sobrenuestro equipo. A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos nuestros datos y equipos. Virus: Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario. Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema. Worms (gusano):
  • 8. También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello. Keyloggers: Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas. Dialers: A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto. Backdoor: Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo remoto. Exploits: Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema. Spyware: Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes. Adware:
  • 9. La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este. Rootkit: Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un troyano. Rogue / Scareware: También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento. Ransomware: Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema. En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de operacióny la forma como se ejecutan
  • 10. Seguridad ante ataques informáticos. Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de virus. A continuación veremos distintos tipos de defensas ante ataques informáticos. DEFENSAS ACTIVAS Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté funcionando. La función que realizan es comparar el código de cada archivo con una basede datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado. -Empleo de contraseñas adecuadas. -Encriptación de los datos. -Uso de softwarede seguridad informática USO DE CONTRASEÑAS ADECUADAS -No debe tener menos de siete dígitos.
  • 11. -Debemos mezclar mayúsculas y minúsculas, letras y números. -No debe contener el nombrede usuario. -Debe cambiarseperiódicamente. ENCRIPTACION DEDATOS Se trata del cifrado de datos con el que se garantiza que: -Nadie lea la información por el camino. -El remitente sea realmente quien dice ser. -El contenido del mensaje enviado, no sea modificado en su tránsito. SOFTWARES DESEGURIDAD INFORMATICA -El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo. -El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin permiso. -Software Anti spam:Son filtros que detectan el correo basura. -Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía. -Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”…. EL FIREWALL O CORTA FUEGOS
  • 12. Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones quepasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde. DEFENSAS PASIVAS Sirvepara minimizar las consecuencias de un ataque -Hardwareadecuado. -Copias de seguridad de datos. -Partición del disco duro. HARDWAREADECUADO -Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia, cada semana, etc. -Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación. -Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. PARTICION DEDISCO DURO Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 13. COPIAS DE SEGURIDAD Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de ficheros que se han perdido. Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.
  • 14. Conclusión Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo a tener en cuenta. Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el desconocimiento siemprefavorecea los atacantes.
  • 15. Bibliografía. Los datos utilizados para este informefueron investigados de los siguientes sitios y foros: http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico http://www.coreoneit.com/tipos-de-ataques-informaticos/ http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769 https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf http://cyberseguridad.net/index.php/ataques-informaticos http://es.kioskea.net/contents/17-introduccion-a-los-ataques http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre- Malware-virus-troyanos-spywares-y-otros.php http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y- spyware/ http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con- la_29.html