Вы находитесь на странице: 1из 43

Ataques contra el flujo de la

informacin
FLUJO NORMAL
Los mensajes en una red se envan a
partir de un emisor a uno o varios
receptores
El atacante es un tercer elemento; en la
realidad existen millones de elementos
atacantes, intencionales o accidentales.
Emisor
Receptor
Atacante
INTERRUPCION
El mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destruccin de una pieza de
hardware, cortar los medios de comunicacin
o deshabilitar los sistemas de administracin
de archivos.
Emisor
Receptor
Atacante
INTERCEPCION
Una persona, computadora o programa sin
autorizacin logra el acceso a un recurso
controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrnicos, copias
ilcitas de programas o datos, escalamiento
de privilegios.
Emisor
Receptor
Atacante
MODIFICACION
La persona sin autorizacin, adems de
lograr el acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la informacin que se
transmite desde una base de datos, modificar
los mensajes entre programas para que se
comporten diferente.
Emisor
Receptor
Atacante
FABRICACION
Una persona sin autorizacin inserta objetos
falsos en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantacin de identidades, robo
de sesiones, robo de contraseas, robo de
direcciones IP, etc...
Es muy difcil estar seguro de quin esta
al otro lado de la lnea.
Emisor
Receptor
Atacante
VIRUS Y ANTIVIRUS
Virus
Qu son?
Un virus informtico es un programa o software que
se auto ejecuta y se propaga insertando copias
de s mismo en otro programa o documento.
Troyano
Gusano
De Sobre-Escritura
De Enlace
Mltiple

Antivirus Precauciones

Residentes
Mutantes
Virus Falsos
De Macros
De
Compaa
Virus Troyano
Cmo funciona?
Se ejecuta cuando se abre
un programa infectado
por este virus. No es
capaz de infectar otros
archivos o soportes, y
slo se ejecuta una vez,
pero es suficiente. El
efecto ms usual es el
robo de informacin.
Nombres
NetBus, Back Orifice, Sub7.
stos son los mas
importantes.
Cmo actan?
Esperan que se introduzca
una contrasea, clickear un
link, o por transmisin de
un disco extrable.
Gusano
Cmo funciona?
Se propaga de computador
a computador, con la
capacidad de enviarse
sin la ayuda de una
persona. Se aprovecha
de un archivo o
programa para viajar.
Las tareas ordinarias se
vuelven excesivamente
lentas o no se pueden
ejecutar.
Como Actan?
Utilizan partes que son
invisibles al usuario. Se
detecta la presencia
cuando los recursos se
consumen, parcial o
totalmente.
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
Virus de Sobre-Escritura
Cmo funcionan?
No respetan la informacin
contenida en los archivos
infectados, haciendo que
estos queden inservibles.
Hay otros que, adems, son
residentes o no. Aunque la
desinfeccin es posible, no
se pueden recuperar los
archivos infectados.
Cmo actan?
Utilizan un mtodo muy simple,
que consiste en sobrescribir
el archivo con los datos del
virus. (ej Imagen)

Nombres
Way, TRJ.
Reboot,
Trivial.88.D. ,
son los ms
peligrosos
Virus de Enlace
Cmo funcionan?
Modifica la direccin donde
se almacena un fichero,
hacia donde se encuentra
el virus. La activacin del
virus se produce cuando se
utiliza el fichero afectado.
Es imposible volver
trabajar con el fichero
original.

Cmo Actan?
Atacan las direcciones
de directorios, la
modifican y, al
momento de utilizarlo,
se ejecuta el virus.
Virus mltiples
Cmo funcionan?
Infectan archivos ejecutables
y sectores de booteo,
combinando la accin de
virus de programa y del
sector de arranque.
Cmo Actan?
Se auto ejecutan al ingresan a
la mquina, y se multiplican.
Infectan, gradualmente,
nuevos sectores. Hay que
eliminarlos simultneamente
en el sector de arranque y
archivos de programa


Nombres
Los ms comunes
son: One_Half,
Emperor, Anthrax
y Tequilla.
Residentes
Cmo funcionan?
Se ocultan en memoria RAM
permanentemente. As,
pueden controlar todas las
operaciones llevadas a cabo
por el sistema operativo,
infectando los programas que
se ejecuten.
Cmo Actan?
Atacan cuando se cumplen, por
ej, fecha y hora determinada
por el autor. Mientras tanto,
permanecen ocultos en la zona
de la memoria principal.

Nombres
Algunos ej. De ste
virus son: Randex,
CMJ, Meve,
MrKlunky.
Mutantes
Cmo funcionan?
Modifican sus bytes al
replicarse. Tienen
incorporados rutinas de
cifrado que hacen que el
virus parezca diferente en
variados equipos y evite
ser detectado por los
programas antivirus que
buscan especifica y
concretamente.

Cmo Actan?
Su estrategia es mutar
continuamente. Se
utilizan como
competencia contra
otros crackers, y daan
archivos,
temporalmente.
Virus Falsos
Estos tipos de programas,
estn mal denominados
virus, ya que no
funcionan ni actan
como tales. Tan solo son
programas o mensajes
de correo electricos, que
debido a que estan
compuestos por hoaxes
o bulos.
En caso de recibirlos, no
hay que prestarles
atencion ni reenviarlos.
Virus de Macros
Cmo funcionan?
Infectan ficheros usando
determinadas aplicaciones que
contengan macros:
documentos de Word, Excel,
datos de Access,
presentaciones de PowerPoint,
etc.
Cmo Actan?
Cuando se abre un fichero que
contenga este virus, las
macros se cargarn
automticamente,
producindose la infeccin. Se
pierden los datos en la
plantilla.
Nombres
Los Mas comunes
son: Relax,
Melissa.A, Bablas,
O97M/Y2K.
Virus de Compaa
Cmo funcionan?
Son virus de fichero que pueden
ser residentes o de accin
directa. Acompaan" ficheros
existentes en el sistema,
antes de su llegada.
Cmo actan?
Pueden esperar ocultos en la
memoria hasta que se lleve a
cabo la ejecucin de algn
programa (sin modificarlos
como virus de sobre escritura
o residentes), o actuar
directamente haciendo copias
de s mismos.

Nombre
Stator,
Asimov.1539,
Terrax.1069., son
los mas usuales
Antivirus
Qu es?
Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras clases de
malwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas de
40 antivirus en el mundo, pero los mas importantes
son:

AVG
Norton
Microsoft Security
Avira

Kaspersky
Panda
Avast!
AVG
Qu es?
Es un grupo de productos
antivirus. Su producto mas
destacado es una versin
gratuita de su antivirus
para usuarios hogareos.
Tiene mas de 45 millones
de usuarios.
Caracteriza por
Ser uno de los softwares
gratuitos mas utilizados y
ser uno de los mas libres.

Apto para
Windows y
Linux
Norton
Qu es?
Norton es uno de los
programas antivirus ms
utilizados. Presenta varias
caractersticas que no se
encuentran en sus otros
sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto
consumo de recursos y bajo
nivel de deteccion.
Positivamente, tiene
intercambio de tecnologa con
la CIA y el FBI.

Apto para
Windows y Mac
Os
Microsoft security
Qu es?
Microsoft Security Essentials
un software antivirus
gratuito creado por
Microsoft, que protege de
todo tipo de malware como
virus, gusanos troyanos etc..
Caracteriza por
Es un programa muy liviano,
que utiliza pocos recursos,
ideal para equipos como
netbooks.
Apto Para
Slo
Windows
Avira
Qu es?
Avira Antivir, es un producto
de la agencia de seguridad
informatica Avira. Es
gratuita para uso personal
y organizaciones sin fines
de lucro.
Cmo funciona?
Explora discos duros y
extrables en busca de
virus y tambin corre como
un proceso de fondo,
comprobando cada archivo
abierto y cerrado.
Apto para
Windows, Linux y
Unix
Kaspersky
Qu es?
Kaspersky Antivirus,
pertenece a la compaa
rusa homnima. Es un
software privado y pago,
con grandes velocidades en
las actualizaciones.
Caracteriza por
Tiene un gran sistema de
asistencia tcnica, y es un
buen sistema para PCs
porttiles. Es uno de los
mejores scanners de
malwares exixtentes.
Apto Para
Todos los
sistemas
operativos
Panda
Qu es?
Panda, de Panda Security, es
un antivirus que ofrece gran
seguridad gracias a un
sistema de anlisis,
clasificacin y desinfeccin
automtica de nuevas
amenazas informticas.
Caracteriza por
Negativamente, problemas
administrativos envan mails
no deseados a clientes.
Positivamente, incluye
detalles como deteccion de
archivos con virus o
intrusiones Wi-Fi.
Apto para
Slo Windows
Avast!
Qu es?
Avast! es un programa
antivirus de Alwil
Software. Sus versiones
cubren desde un usuario
domstico al corporativo.
Es un software libre y
gratuito.
Caracteriza por
Actualizar versin
automticamente y ser
uno de los software mas
abiertos.
Apto para
Windows, Mac
Os y Linux
Precauciones contra virus
No abrir correos de desconocidos.
No abrir archivos adjuntos si no se tiene la
certeza de su contenido.
Especial cuidado con los archivos y programas
bajados de Internet.
Tener activado el antivirus de forma
permanente.
realizar copias de seguridad de nuestros datos
en CD u otros medios, para prevenir que se
borren datos.
En sntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garanta y
no abrir correos de remitente desconocido.

El glider, emblema hacker.
La actitud del hacker.-

Los hackers resuelven problemas y
construyen cosas, y creen en la
libertad y la ayuda voluntaria mutua.
Para ser aceptado como hacker,
debers comportarte como si
tuvieras esta actitud en tu interior. Y
para comportarte como si tuvieras
esta actitud, debers creerte de
verdad dicha actitud.
Definicin.-
Hacker (del ingls hack, recortar),
tambin conocidos como "white hats"
(sombreros blancos) o "black hats"
(sombreros negros), segn una
clasificacin de sus acciones (segn sean
slo destructivas o no, etc.). Es el
neologismo utilizado para referirse a un
experto en varias o alguna rama tcnica
relacionada con las Tecnologas de la
Informacin y las Telecomunicaciones:
programacin, redes de comunicaciones,
sistemas operativos, hardware de red/voz,
etc.
HACKERS.-
Crimen en el cyber espacio.-
Creencias de los hackers.-
1. El mundo est lleno de problemas
fascinantes que esperan ser
resueltos
2. Ningn problema tendra que
resolverse dos veces
3. El aburrimiento y el trabajo
rutinario son perniciosos
4. La libertad es buena
5. La actitud no es sustituta para la
competencia
Estatus en la cultura hacker.-

De manera similar a muchas otras
culturas sin economa monetaria, el
hackerismo se basa en la reputacin.
Ests intentando resolver problemas
interesantes, pero cuan interesantes
y buenas son las soluciones que
encuentres es algo que slo tus
iguales o superiores tcnicamente
hablando sern capaces de juzgar.
Clasificacin.-
PIRATAS INFORMTICOS.-
HACKER.-
CRACKER.-
PHREAKER.-
DELINCUENTE INFORMTICO.-
CYBERPUNKS (??).-
EL LAMMER.-
EL COPYHACKER.-
BUCANEROS.-
NEWBIE.-
PIRATAS INFORMTICOS.-
Aunque la palabra pirata sea un
apelativo atribuido a las personas
que hacen uso del software creado
por terceros, a travs de copias
obtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Al
software no original se le denomina
"copia pirata", pero en trminos
reales y crudos debera llamarse un
software robado.
HACKER.-
Hacker es una expresin idiomtica
inglesa cuya traduccin literal al
espaol tiene varios significados,
siendo el ms popular el atribuido a
"una persona contratada para un
trabajo rutinario" y que por la
naturaleza del mismo su trabajo es
tedioso, entregado, hasta se podra
decir manitico.
CRACKER.-
Es aquella persona que haciendo gala de
grandes conocimientos sobre computacin
y con un obcecado propsito de luchar en
contra de lo que le est prohibido,
empieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Los
crackers modernos usan programas
propios o muchos de los que se
distribuyen gratuitamente en cientos de
pginas web en Internet, tales como
rutinas desbloqueadoras de claves de
acceso o generadores de nmeros para
que en forma aleatoria y ejecutados
automticamente pueden lograr vulnerar
claves de accesos de los sistemas
PHREAKER.-
El phreaker es una persona que con
amplios conocimientos de telefona puede
llegar a realizar actividades no autorizadas
con los telfonos, por lo general celulares.
Construyen equipos electrnicos
artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos
telefnicos celulares sin que el titular se
percate de ello. En Internet se distribuyen
planos con las instrucciones y
nomenclaturas de los componentes para
construir diversos modelos de estos
aparatos.
DELINCUENTE INFORMTICO.-
Es la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio de
terceros, en forma local o a travs de Internet.
Una de las prcticas ms conocidas es la de
interceptar compras "en lnea" a travs de
Internet, para que haciendo uso del nombre,
nmero de tarjeta de crdito y fecha de
expiracin, realizan compras de cualquier bien,
mayormente software, o hasta hardware y para
lo cual proporcionan una direccin de envo,
diferente a la del titular del nmero de la tarjeta
de crdito que usan en forma ilegal.
CYBERPUNKS (??).-
En 1982, William Gibson escribi una
novela de ciencia ficcin llamada
"Neuromancer", la misma que fue
publicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada en
la novela, tambin de ciencia ficcin,
escrita 3 aos atrs por Vctor Vinger y
James Frenkel, titulada "Nombres
Verdaderos: y la apertura de la Frontera
del Ciberespacio". Fue Vctor Vinger quien
realmente cre el concepto de Ciber-
espacio, pero William Gibson obtuvo
mayor provecho de esta palabra,
hacindola muy popular.
EL LAMMER.-
A este grupo pertenecen las
personas deseosas de alcanzar el
nivel de un verdadero hacker, su
trabajo se limita a recaudar la mayor
cantidad de programas que hallan
sido publicados en la red y luego
tratar de alterarlos o simplemente
establecer una biblioteca personal de
programas.
EL COPYHACKER.-
Son una nueva generacin de
falsificadores dedicados al crackeo de
hardware, especialmente en el sector
de las tarjetas inteligentes. Su
estrategia radica en establecer una
falsa amistad con los verdaderos
hacker y as poder copiarles los
mtodos de ruptura y despus
venderlos a los bucaneros.
BUCANEROS.-

Son los comerciantes de la red ms
no existen; aunque no poseen
ningn tipo de formacin en el rea
de los sistemas, si poseen un amplio
conocimiento en el rea de los
negocios. Su objetivo esta centrado
en comercializar o revender
productos utilizando un nuevo
nombre comercial.
NEWBIE.-

Sin proponrselo tropiezan con
pginas de hacking en las cuales
descargan programas tiles para el
hackeo. El newbie es el tpico
aprendiz el cual utiliza la red para
hackear algunos programas de
internet.

Вам также может понравиться