![Page 1: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/1.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 01
I. INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03
II. Clasificación por los efectos causados……………………04-06
III. Clasificación por el modus operandi del atacante..…..…07-08
IV. Ataques de autenticación…………………………......…..…09-11
VI. Enlaces consultadas………………………………......…..…14
V. El software maligno (Virus)………………………......…..…12-13
Autor: JOSEPH AMBOMO
![Page 2: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/2.jpg)
I. ¿De dónde me llueven los palos?
![Page 3: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/3.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 03
Aproximación a la clasificación
![Page 4: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/4.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 04
II. POR LOS EFECTOS CAUSADOS
a. La Interrupción: 1.- Destrucción de recursos del sistema2.- Ataque contra la Disponibilidad
b. La Intercepción1.- Entidad no autorizada accede al sistema 2.- Ataque contra la Confidencialidad
![Page 5: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/5.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 05
II. POR LOS EFECTOS CAUSADOS
c. Modificación: 1.- El intruso accede y manipula el sistema2.- Ataque contra la Integridad
d. Fabricación1.- El intruso inserta objetos falsificados 2.- Ataque contra la Autenticidad
![Page 6: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/6.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 06
![Page 7: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/7.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 07
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Pasivos
1.- El intruso accede sin manipular el sistema
2.- Intercepta los datos3.- Analiza y controla el tráfico4.- Intercepta los datos5.- Detecta horas de mayor flujo de
información
Es difícil de detectar al atacante porque no altera los datos.
![Page 8: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/8.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 08
III. POR EL MODUS OPERANDI DEL ATACANTE
o Ataques Activos
El atacante crea o modifica el flujo de datos
1º.- Suplantación de la identidad de la víctima
2º.- Reactuación
3º.- Modificación de mensajes
4º.- Degradación fraudulenta del servicio
![Page 9: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/9.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 09
IV. ATAQUES AUTENTICACIÓN
1. Definición del Objetivo:
Engañar a la víctima (tomando sus sesiones)
Obtener datos de autenticación del usuario
Suplantar su identidad
Cometer actos en beneficio del propio intruso
![Page 10: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/10.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 10
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (I):
Spoofing-Looping: Los datos obtenidos de un sistema son utilizados en otro.
IPSpoofing: La IP atacante se oculta detrás de otra para mandar tramas TCP/IP
![Page 11: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/11.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 11
IV. ATAQUES DE AUTENTICACIÓN
2. Algunos ataques de este tipo (II):
DNS Spoofing: - El atacante “envenena” el caché del servidor DNS.
- Este resuelve los nombres con IPs erróneas
Web Spoofing:
- Creación de sitios web ficticios
- El usuario cree acceder al sitio web verdadero
![Page 12: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/12.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 12
V. EL SOFTWARE MALIGNO (VIRUS)
Los Virus informáticos
propiedades:
1. Software ejecutables (.exe)
2. Bombas lógicas o de tiempo
3. Gusanos (Worm): se reproducen a sí mismos
4. Troyano: espía que permanece en el sistema
![Page 13: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/13.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 13
IV. EL SOFTWARE MALIGNO
Los Virus informáticos
Tipos de Virus:
1. Virus auxiliar o acompañante (archivos.com/.exe)
2. Virus de archivos *.DRV,*.EXE, *.DLL, *.BIN, *.OVL,*.SYS o * .BAT3. Virus macros. Se propagan como archivos adjuntos
4. Virus multi-parte: ataca el sector de arranque (MBR)
5. Virus en VBS: se contagia a través del chat y el Mail
6. Virus en la web por applets de Java y controles ActiveX
![Page 14: TIPOS DE ATAQUES INFORMÁTICOS 01 I.INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03INTRODUCCIÓN: ¿De dónde me llueven los palos?.......02-03 II.Clasificación](https://reader036.vdocuments.co/reader036/viewer/2022062500/5665b46f1a28abb57c917005/html5/thumbnails/14.jpg)
TIPOS DE ATAQUES INFORMÁTICOS 14
VI. ENLACES CONSULTADAS
o http://www.segu-info.com.ar/ataques/ataques.htm
o http://www.canal-ayuda.org/a-seguridad/tipataques.htm
o http://
www.navactiva.com/es/documentacion/clasificacion-y-tipos-de-ataques-
o http://
www.psicofxp.com/forums/dominio-digital.287/245452-resumen-de-tipos-
o http://
www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
o http://www.monografias.com/trabajos60/ingenieria-social
o http://
www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtm
l
FIN