Вы находитесь на странице: 1из 9

TAMPERI

NG
Cristian Felipe soler Benítez
Código 67162514
El Tampering o Data Diddling en el presente
caso aplica para modificaciones
desautorizadas intencionales realizadas a
través de :
ataque físico :modificando información por
medio de comandos,
ataques lógico: al software o a la
información que produzca daño a un
sistema informático protegido
Estos ataques son particularmente serios
cuando el atacante ha obtenido derechos
de administrador pues pueden llevar hasta
un ataque DoS.
Ataque Físicos. Ataques lógicos
Los ataques físicos se pueden suscitar Esta ligado a ataques al software.
mediante: la alteración de ciertos elementos
del componente físico del sistema por medio pueden almacenarse en un sistema
de instrucciones directas . informático y mantenerse allí y activarse sin
necesidad de recibir una orden de su creador.
× Modificación del lenguaje binario Entre los ataques lógicos más comunes se
× Modificación de código fuente del sistema encuentran:
× instrucción que modifiquen activos de la los virus, bombas lógicas, Troyanos y gusanos
empresa informáticos
× Instrucción que modifique la función que
debe cumplir un software.

“Estos ataques pueden ser realizado por insiders o outsiders, generalmente con el propósito de
fraude o dejar fuera de servicio un competidor”
TIPO DE ATAQUE ACTIVO YA QUE SE CLASIFICAN EN LA MODIFICACION
LOGICO FISICOS
× Las páginas Web están × Estaciones de trabajo sin
escritas en un vigilancia
determinado lenguaje.
× Accesos no controlados
× Los mensajes de correo
electrónico.
× La memoria principal del
× Uso de contraseñas
ordenador (memoria RAM).
× El sector de arranque.
× Los ficheros con macros
Físicas.
Lógicas.
× No deje las estaciones de trabajo sin vigilancia
× Actualice regularmente su sistema operativo durante largos periodos de tiempo. conviene
y el software instalado en su equipo, establecer algunas restricciones de acceso en los
× Instale un Antivirus y actualícelo con lugares donde se encuentren los equipos de
cómputo.
frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos × Guarde las copias de seguridad en una zona
que utilice y todos los archivos nuevos, segura y limite el acceso a dicha zona
especialmente aquellos archivos
descargados de internet.
× La forma final de seguridad contra la intervención
humana es la de dificultar que una persona no
× Instale un Firewall o Cortafuegos con el fin de autorizada pueda acceder o modificar los datos
restringir accesos no autorizados de Internet. contenidos en un sistema de computo. Esto se
× Software anti-spyware, para evitar que se puede lograr a través del uso de contraseñas o
ubicando la tecnología dentro de sitios seguros
introduzcan en su equipo programas espías
destinados a recopilar información bajo llave
confidencial sobre el usuario. × Acceso controlado mediante claves únicas, lector
de huella digital y/o de cornea, cámaras de
vigilancia, dobles puertas para un mejor control
del acceso del personal.
CASO DE LA VIDA REAL

Un usuario genera una


transferencia vía on-
line y luego un hacker
intercepta el mensaje, Place your screenshot here

modificando el modo y
destino de los dineros

Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas
cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes,
o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.
http://www2.udec.cl/~crmendoz/8.htm
https://rubenyjorge.wordpress.com/
https://ldc.usb.ve/~wpereira/docencia/segUCV/
Ataques.pdf
GRACIA
S!

Вам также может понравиться