SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Tipos de ataques informáticos
Integrantes: -Juan Pablo Aravena.
-JonathanBrevis.
-Pablo Cardenas.
Índice.
Introducción……………………………………………………………………………………….3
Tiposde ataques…………………………………………………………………………………4
Diferenciasentre malware, virus, etc………………………………………………….7
Seguridad ante ataques informáticos………………………………………………..10
Conclusión………………………………………………………………………………………...14
Bibliografía………………………………………………………………………………………..15
Introducción.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a
través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En
casos atípicos, son ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas por lo cual en este informe veremos los principales y más
peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder
diferenciar entre virus, malware, spyware, troyano, gusano, etc.
Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para
suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques
tanto como físicos como lógicos.
Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
-Interrupción delsuministro eléctrico.
-Apagado manual del equipo.
-Vandalismo.
-Apertura de la carcasa del equipo y robo del disco duro.
-Monitoreo del tráfico de red.
Intercepciónde comunicaciones:
-Secuestro de sesión.
-Falsificación de identidad.
-Re direccionamiento o alteración de mensajes.
Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el
funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen
de la siguiente manera:
Explotación de las debilidades del protocolo TCP/IP.
Explotación de las vulnerabilidades del softwaredel servidor.
Intrusiones:
-Análisis de puertos.
-Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una
aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos,
esto genera comportamientos atípicos que permiten acceder al sistema con derechos de
aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este
principio.
-Ataques malintencionados (virus, gusanos, troyanos).
Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas
veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el
sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la
falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas
utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso
a su diseñador en todo momento.
Es por ello que los errores de programación delos programas son corregidos con bastante
rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse
informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos
de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus)
que brindan la posibilidad de aumentar el nivel de seguridad.
Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicación entre dos partes y
falsifica los intercambios para hacersepasar por una de ellas.
Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario queintercepta la información y la retransmite, posiblemente como parte de un
ataque enmascarado.
Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos
computacionales del sistema de la víctima.
Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.
Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por
procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El
sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.
Ataque por rebote:
Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto,
por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques
directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros
que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los
recursos delequipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo
"cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona
cuestionada será el propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más
común ya que estas redes no son demasiado seguras y los piratas ubicados en sus
inmediaciones podrían usarlas para ejecutar un ataque.
Diferencias entre malware, virus, etc.
Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente
como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala
acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como
“antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero
existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas
acciones sobrenuestro equipo.
A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos
nuestros datos y equipos.
Virus:
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un
virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose.
Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable
para el usuario.
Troyano:
Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala,
permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software
malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras
o ejecutar exploits que tomen el control del sistema.
Worms (gusano):
También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los
archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su
habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la
red llegando a ser imposible trabajar con ello.
Keyloggers:
Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al
atacante con el fin de robar contraseñas y datos personales de las víctimas.
Dialers:
A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet
a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a
números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las
líneas ADSL ya no tienen ningún efecto.
Backdoor:
Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen
en los programas para permitir un control remoto de estos. Normalmente es una parte de
código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo
remoto.
Exploits:
Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los
diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del
sistema.
Spyware:
Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del
usuario y del equipo, para su posterior envío a los atacantes.
Adware:
La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo
general no realiza ningún tipo de daño al sistema ni a los datos de este.
Rootkit:
Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante.
Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso
de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un
troyano.
Rogue / Scareware:
También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y
muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software
para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y
suelen causar problemas de rendimiento.
Ransomware:
Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el
contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para
descifrarlo y poder volver a usar el sistema.
En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de
operacióny la forma como se ejecutan
Seguridad ante ataques informáticos.
Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la
importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en
el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan
apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de
virus. A continuación veremos distintos tipos de defensas ante ataques informáticos.
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los virus,
gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté
funcionando.
La función que realizan es comparar el código de cada archivo con una basede datos de los
códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar
que un nuevo virus sea detectado.
-Empleo de contraseñas adecuadas.
-Encriptación de los datos.
-Uso de softwarede seguridad informática
USO DE CONTRASEÑAS ADECUADAS
-No debe tener menos de siete dígitos.
-Debemos mezclar mayúsculas y minúsculas, letras y números.
-No debe contener el nombrede usuario.
-Debe cambiarseperiódicamente.
ENCRIPTACION DEDATOS
Se trata del cifrado de datos con el que se garantiza que:
-Nadie lea la información por el camino.
-El remitente sea realmente quien dice ser.
-El contenido del mensaje enviado, no sea modificado en su tránsito.
SOFTWARES DESEGURIDAD INFORMATICA
-El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo.
-El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e
Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin
permiso.
-Software Anti spam:Son filtros que detectan el correo basura.
-Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía.
-Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”….
EL FIREWALL O CORTA FUEGOS
Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego
entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las
transmisiones quepasan de una red a la otra.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
Sirvepara minimizar las consecuencias de un ataque
-Hardwareadecuado.
-Copias de seguridad de datos.
-Partición del disco duro.
HARDWAREADECUADO
-Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia,
cada semana, etc.
-Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación.
-Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica,
que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre.
PARTICION DEDISCO DURO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar
todos los datos.
COPIAS DE SEGURIDAD
Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de
ficheros que se han perdido.
Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha
funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que
pueden poner en riesgo la red.
Conclusión
Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener
Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna
de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir
las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo
a tener en cuenta.
Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el
desconocimiento siemprefavorecea los atacantes.
Bibliografía.
Los datos utilizados para este informefueron investigados de los siguientes sitios y foros:
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://www.coreoneit.com/tipos-de-ataques-informaticos/
http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
http://cyberseguridad.net/index.php/ataques-informaticos
http://es.kioskea.net/contents/17-introduccion-a-los-ataques
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre-
Malware-virus-troyanos-spywares-y-otros.php
http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y-
spyware/
http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con-
la_29.html

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Network security
Network securityNetwork security
Network securityEstiak Khan
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hackingbegmohsin
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Fabiha Shahzad
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awarenessRishab garg
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | EdurekaComputer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | EdurekaEdureka!
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 

Was ist angesagt? (20)

Advanced persistent threats(APT)
Advanced persistent threats(APT)Advanced persistent threats(APT)
Advanced persistent threats(APT)
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Computer security
Computer securityComputer security
Computer security
 
Network Security
Network SecurityNetwork Security
Network Security
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Network security
Network securityNetwork security
Network security
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hacking
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awareness
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | EdurekaComputer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 

Andere mochten auch

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informáticoxxheandamaxx
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaMariangelaValdez
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 

Andere mochten auch (20)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Tortilla de patata
Tortilla de patataTortilla de patata
Tortilla de patata
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 

Ähnlich wie Tipos de ataques informáticos

Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaCarlos Garcia
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJ A Cristancho
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 

Ähnlich wie Tipos de ataques informáticos (20)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Troyanos
TroyanosTroyanos
Troyanos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Antivirus
Antivirus Antivirus
Antivirus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronicaPresentaciòn riesgos de la informacion electronica
Presentaciòn riesgos de la informacion electronica
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Tipos de ataques informáticos

  • 1. Tipos de ataques informáticos Integrantes: -Juan Pablo Aravena. -JonathanBrevis. -Pablo Cardenas.
  • 2. Índice. Introducción……………………………………………………………………………………….3 Tiposde ataques…………………………………………………………………………………4 Diferenciasentre malware, virus, etc………………………………………………….7 Seguridad ante ataques informáticos………………………………………………..10 Conclusión………………………………………………………………………………………...14 Bibliografía………………………………………………………………………………………..15
  • 3. Introducción. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas por lo cual en este informe veremos los principales y más peligrosos tipos de ataques informáticos, sus problemas y soluciones, además de poder diferenciar entre virus, malware, spyware, troyano, gusano, etc.
  • 4. Tipos de ataque Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de softwareejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharsea continuación veremos los distintos tipos de ataques tanto como físicos como lógicos. Accesofísico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: -Interrupción delsuministro eléctrico. -Apagado manual del equipo. -Vandalismo. -Apertura de la carcasa del equipo y robo del disco duro. -Monitoreo del tráfico de red. Intercepciónde comunicaciones: -Secuestro de sesión. -Falsificación de identidad. -Re direccionamiento o alteración de mensajes. Denegaciones de servicio: elobjetivo de estos ataques reside en interrumpir el funcionamiento normalde un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del softwaredel servidor.
  • 5. Intrusiones: -Análisis de puertos. -Elevación de privilegios: este tipo de ataque consisteen aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. -Ataques malintencionados (virus, gusanos, troyanos). Ingenieríasocial: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores. Puertas trampa: son puertas traseras ocultas en un programa de softwarequebrindan acceso a su diseñador en todo momento. Es por ello que los errores de programación delos programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acercade las actualizaciones de los programas queusan a fin de limitar los riesgos de ataques. Además, existen ciertos dispositivos (firewalls, sistemas dedetección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.
  • 6. Man in the middle: (a veces abreviado MitM) es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacersepasar por una de ellas. Ataques de REPLAY: una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario queintercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de denegaciónde servicio: también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga delos recursos computacionales del sistema de la víctima. Ataque de día-cero:(en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto suponeque aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática. Ataque por fuerzabruta: No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunqueeste sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio. Ataque por rebote: Cuando se ejecuta un ataque, el pirata informático siempresabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos delequipo atacado.
  • 7. Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. Diferencias entre malware, virus, etc. Primero que todo debemos aclarar que La mayoría de los usuarios serefieren comúnmente como “virus” a cualquier programa que seinstala en su ordenador y que realiza una mala acción sobreél. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombrede sus productos, pero existen varios tipos de malware o “softwaremalicioso” y cada uno realiza unas determinadas acciones sobrenuestro equipo. A continuación definiremos los distintos tipos de softwaremaliciosos que ponen en riesgos nuestros datos y equipos. Virus: Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirseestas amenazas. El término virus viene dado por su característicasimilar a la de un virus biológico, que necesita un huésped para insertar su ADNy seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario. Troyano: Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro softwarede control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema. Worms (gusano):
  • 8. También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un wormafecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello. Keyloggers: Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas. Dialers: A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas seencargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto. Backdoor: Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desdelos que sepuede acceder al sistema desde un equipo remoto. Exploits: Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema. Spyware: Este tipo de malwarese encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes. Adware:
  • 9. La función del adwarees mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este. Rootkit: Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkitnormalmente es utilizado a través de un exploit o un troyano. Rogue / Scareware: También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compreun software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento. Ransomware: Este tipo de malwarese está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema. En resumenLa principal diferenciaentre adware, malware y spyware es sumodo de operacióny la forma como se ejecutan
  • 10. Seguridad ante ataques informáticos. Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es la importancia de actualizar periódicamente el sistema operativo y las aplicaciones instaladas en el ordenador. Otro modo de evitarlo es instalar los antivirus más desarrollados quevan apareciendo en el mercado, ya que están cada vez más preparados para detectar este tipo de virus. A continuación veremos distintos tipos de defensas ante ataques informáticos. DEFENSAS ACTIVAS Son actividades y programas cuya función es evitar los ataques informáticos como los virus, gusanos, troyanos y otros invasores (malware) quepuedan dañar el equipo, mientras éste esté funcionando. La función que realizan es comparar el código de cada archivo con una basede datos de los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente para evitar que un nuevo virus sea detectado. -Empleo de contraseñas adecuadas. -Encriptación de los datos. -Uso de softwarede seguridad informática USO DE CONTRASEÑAS ADECUADAS -No debe tener menos de siete dígitos.
  • 11. -Debemos mezclar mayúsculas y minúsculas, letras y números. -No debe contener el nombrede usuario. -Debe cambiarseperiódicamente. ENCRIPTACION DEDATOS Se trata del cifrado de datos con el que se garantiza que: -Nadie lea la información por el camino. -El remitente sea realmente quien dice ser. -El contenido del mensaje enviado, no sea modificado en su tránsito. SOFTWARES DESEGURIDAD INFORMATICA -El antivirus: Detecta, impide que se ejecute y elimina el softwaremaligno de nuestro equipo. -El cortafuego:Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicación en nuestro ordenador sin permiso. -Software Anti spam:Son filtros que detectan el correo basura. -Software Antispyware: orientados a la detección, bloqueo y eliminación de softwareespía. -Otros: Filtros anti-phising, monitorización wifi, software“reinicie y restaure”…. EL FIREWALL O CORTA FUEGOS
  • 12. Un firewall es un software, quese instala en el equipo y que funciona como un cortafuego entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones quepasan de una red a la otra. Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una comunicación o una transmisión debe examinar el tipo de servicio al que corresponde. DEFENSAS PASIVAS Sirvepara minimizar las consecuencias de un ataque -Hardwareadecuado. -Copias de seguridad de datos. -Partición del disco duro. HARDWAREADECUADO -Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que sereinicia, cada semana, etc. -Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el polvo que seacumula en los ventiladores del micro, gráfica y fuente de alimentación. -Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa madre. PARTICION DEDISCO DURO Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos sacar todos los datos.
  • 13. COPIAS DE SEGURIDAD Sirven para restaurar un ordenador queya no arrancao para recuperar el contenido de ficheros que se han perdido. Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se empleará para la generación de discos de recuperación y emergencia, pero no es recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de usuarios que pueden poner en riesgo la red.
  • 14. Conclusión Existen múltiples puntos de acceso y caminos que el atacante puede seguir para obtener Información y acceso a un entorno que se considera seguro. Por lo tanto, no obviar ninguna de las cuestiones relacionadas al ambiente informático por mínimas que parezcan, y seguir las mejores prácticas recomendadas por los profesionales de seguridad es un buen consejo a tener en cuenta. Por este motivo hay que recordar siempreque el enemigo es la ignorancia y que el desconocimiento siemprefavorecea los atacantes.
  • 15. Bibliografía. Los datos utilizados para este informefueron investigados de los siguientes sitios y foros: http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico http://www.coreoneit.com/tipos-de-ataques-informaticos/ http://es.slideshare.net/sm2099/tipos-de-ataques-informaticos-17557769 https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf http://cyberseguridad.net/index.php/ataques-informaticos http://es.kioskea.net/contents/17-introduccion-a-los-ataques http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Aprende-todo-sobre- Malware-virus-troyanos-spywares-y-otros.php http://www.cavsi.com/preguntasrespuestas/cual-es-la-diferencia-entre-adware-malware-y- spyware/ http://seguridadinformatica-umex.blogspot.com/p/objetivo-este-blog-estacreado-con- la_29.html