Top Banner
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA Universidad Pedagógica y Tecnológica de Colombia Facultad de Estudios a Distancia – FESAD Tecnología en Obras Civiles Informática Básica Belmar Esteban Bolaños Hernández Grupo – II 2016
25

Riesgos de la Información Electrónica

Feb 07, 2017

Download

Education

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Riesgos de la Información Electrónica

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA

Universidad Pedagógica y Tecnológica de ColombiaFacultad de Estudios a Distancia – FESAD

Tecnología en Obras CivilesInformática Básica

Belmar Esteban Bolaños HernándezGrupo – II

2016

Page 2: Riesgos de la Información Electrónica

INDICE

ATAQUE INFORMÁTICO

TIPOS DE INYECCIÓN

DENEGACIÓN DE ACCESO

FUERZA BRUTA

CROSS SITE SCRIPTING

VIRUS INFORMÁTICO

CLASIFICACIÓN

INFECTORES DE ARCHIVOS EJECUTABLES

MACROVIRUS

CABALLOS DE TROYA

VIRUS SEGUN ACCIÓN

DE ACTIVES AGENTS Y JAVA APPLETS

BOMBAS

CAMALEONES

GUSANOS

REPRODUCTORES

GUSANOS

BACKDOORS

VACUNAS INFORMÁTICAS

TIPOS

Page 3: Riesgos de la Información Electrónica

ATAQUE INFORMÁTICO

SE EJECUTAN POR LOS SIGUIENTES MOTIVOS:• Obtener acceso al sistema• Robar información del sistema.• Recopilar información personal.• Obtener información de cuentas bancarias.

Consiste en aprovechar la vulnerabilidad de un sistema informático con propósitos desconocidos por el operador del sistema y que por lo general, causan daño.

Page 4: Riesgos de la Información Electrónica

Tipos de Ataque Informáticos• Acceso Físico.• Intercepción de Comunicaciones: Secuestro de Sesión y

Falsificación de Identidad.• Denegaciones de servicio.• Ataque de inyección.• Fuerza Bruta.• Cross Site Scripting.

Page 5: Riesgos de la Información Electrónica

ATAQUE DE INYECCIÓNEs una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI (Structured Query Language Injection) explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados. Se utiliza para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y contraseña.

Page 6: Riesgos de la Información Electrónica

Denegación de Servicio

La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.

Page 7: Riesgos de la Información Electrónica

FUERZA BRUTAEstos son básicamente los

que intentan “romper” todas las combinaciones posibles de

nombre de usuario + contraseña en una página

web. Los ataques de fuerza bruta buscan contraseñas

débiles para ser descifradas y tener acceso de forma fácil.

Page 8: Riesgos de la Información Electrónica

CROSS SITE SCRIPTING

 Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.

Page 9: Riesgos de la Información Electrónica

VIRUS INFORMÁTICO

Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.

Page 10: Riesgos de la Información Electrónica

CLASIFICACIÓN DE VIRUS

1. INFECTORES DE ARCHIVOS EJECUTABLES2. VIRUS INFORMATICOS SEGÚN SUS

ACCIONES Y/O MODO DE ACTIVACIÓN.

Page 11: Riesgos de la Información Electrónica

INFECTORES DE ARCHIVOS EJECUTABLES Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV Infectores directos. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas) aquí podemos encontrar algunos virus que afectan archivos:• Infectores del sector de arranque (boot)• Macrovirus.• Caballos de Troya• De Actives Agents y Java Applets

Page 12: Riesgos de la Información Electrónica

INFECTORES DEL SECTOR DE ARRANQUE (BOOT)

Este programa es el que muestra el famoso mensaje de "Non-system

Disk or Disk Error" en caso de no encontrar los archivos del sistema

operativo. Este es el programa afectado por los virus de sector de

arranque. La computadora se infecta con un virus de sector de

arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e

infecta el sector de arranque del disco rígido, infectando luego cada

disquete utilizado en el PC.

Page 13: Riesgos de la Información Electrónica

MACROVIRUS Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

Page 14: Riesgos de la Información Electrónica

CABALLOS DE TROYACaballos de Troya Los troyanos son

programas que imitan programas útiles o ejecutan algún tipo de

acción aparentemente inofensiva, pero que de forma oculta al

usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autor reproducción,

sino que generalmente son diseñados de forma que por su

contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente

son enviados por e-mail)

Page 15: Riesgos de la Información Electrónica

De Actives Agents y Java AppletsEn 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.

Page 16: Riesgos de la Información Electrónica

VIRUS INFORMÁTICOS SEGÚN SUS ACCIONES Y/O MODO DE ACTIVACIÓN

1. Bombas.2. Camaleones.3. Reproductores.4. Gusanos (Worms)5. Backdoors.

Page 17: Riesgos de la Información Electrónica

BOMBASEjecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada

Page 18: Riesgos de la Información Electrónica

CAMALEONESSon una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).

Page 19: Riesgos de la Información Electrónica

REPRODUCTORESSe reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Page 20: Riesgos de la Información Electrónica

GUSANOSLos gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. Existen básicamente 3 métodos de propagación en los gusanos: 1 - Correo electrónico: El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado. 2 - Mecanismos basados en RPC (Remote Procedure Call): El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute). 3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Page 21: Riesgos de la Información Electrónica

BACKDOORSSon también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos.

Page 22: Riesgos de la Información Electrónica

VACUNA INFORMÁTICA

Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.

Page 23: Riesgos de la Información Electrónica

TIPOS DE VACUNASe puede clasificar en:• Sólo detección: Son vacunas que solo detectan archivos

infectados sin embargo no pueden eliminarlos o desinfectarlos.• Detección y desinfección: son vacunas que detectan

archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que

detectan archivos infectados y detienen las acciones que causa el virus.

Page 24: Riesgos de la Información Electrónica

• Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan

métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario. • Comparación por firmas: son vacunas que comparan las

firmas de archivos sospechosos para saber si están infectados.

Page 25: Riesgos de la Información Electrónica

WEBGRAFÍALos datos utilizados para este informe fueron investigados en los siguientes sitios:• http://es.ccm.net/contents/17-introduccion-a-los-ataques• http

://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/• http://spi1.nisu.org/recop/al01/salva/definic.html• http://spi1.nisu.org/recop/al01/salva/clasific.html• http://giiovannalara.blogspot.com.co/2012/02/vacunas-informaticas.html• http://

ginadiaz-virusyantivirus.blogspot.com.co/p/tipo-de-vacunas-informaticas.html