Want to create interactive content? It’s easy in Genially!

Get started free

Los tipos de atacantes informaticos.

Cristhel Estefania Gonzalez Ruano

Created on July 31, 2021

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema.

Start designing with a free template

Discover more than 1500 professional designs like these:

Mobile App Dossier

Color Shapes Dossier

Notes Dossier

Futuristic Tech Dossier

Crowdfunding Campaign

Company Dossier

Economy Dossier

Transcript

Los tipos de atacantes infomaticos.

Start

Los tipos de atacantes informaticos.

En este proyecto vamos a hablar de diversos tipos de atacantes informáticos, técnicas empleadas por estos atacantes y formas de actuar ante ellos.

Info

Tipos de Atacantes

Tipos de Atacantes

Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.

Script kiddies:

Hacker:

Cracker:

Personal de la organización:

+ info

+ info

+ info

+ info

Tipos de Atacantes

Hacktivistas:

Carders :

Newbie:

Pherakers:

+ info

+ info

+ info

+ info

Info

Mucha gente no diferencia bien entre hacker y cracker, debido a esto hay otro tipo de términos en los cuales se puede ver mas claro:

  • Sombrero Negro: Personas que cuentan con un conocimiento amplio para pasar los protocolos de seguridad, para poder acceder a cualquier red informática. Su beneficio es personal y económico, por lo tanto tienen capacidad de propagar malware o robar cualquier información para usarla en su favor.
  • Sombrero Blanco: Personas que usan su conocimiento para hacer el bien, las empresas suelen contratar a este tipo para encontrar vulnerabilidad en sus plataformas y protegerlas. Se diferencian del sombrero negro en que estos realizan su trabajo con el consentimiento de los propietarios (legal) en cambio el otro no.
  • Sombrero Gris: Personas que realizan ambos tipos de “sombrero”, tanto negro como blanco. Buscan vulnerabilidad en el sistema con o sin el permiso de los propietarios y si encuentran un fallo, se comunican con el propietario y piden un precio a cambio de la solución del problema y si no acceden el se encarga de hacer pública la vulnerabilidad, la cual le daría problemas a la empresa.

Técnicas de Ataque (amenazas)

Técnicas de Ataque (amenazas)

Phishing: utilizan la ingeniería social para intentar obtener nuestra información privada.Captan nuestra atención con alguna excusa con el fin de redirigirnos a páginas web fraudulentas que simulan ser las de un servicio o empresa.

Spam: mensajes de correo electrónicos no deseados enviados de forma masiva.

Scam: tipo de estafa a través de medios electrónicos, el estafador consigue que el usuario crea que está accediendo a una página real en la que compra algún producto pero nunca llega

Pharming: consiste en suplantar el dominio DNS con el propósito de conducirte a una página web falsa. Esto se logra alterando el proceso de traducción entre la URL de una página y su dirección IP.

Técnicas de Ataque (amenazas)

Denegación de servicio (DoS): su objetivo es saturar los recursos de la víctima, de esta forma se inhabilitan los servicios, y se pierde conectividad con la red y los servidores no dan servicio.

Denegación de servicio distribuido (DdoS): genera un gran flujo de dados desde varios puntos de conexión. (normalmente usado con bots).

Ataques de fuerza bruta: se utiliza en la desencriptación de contraseñas y claves, este tipo de ataque no son necesarios sistemas informáticos.

Interrupción: Un recurso del sistema o de la red, deja de estar disponible debido al ataque.

Técnicas de Ataque (amenazas)

Modificación: La información de la que se dispone, es modificada sin autorización y por lo tanto deja de ser válida.

Intercepción: El intruso accede a la información de nuestros equipos, o a la información que enviamos por la red.

10

Fabricación: Consiste en crear un producto que sea difícil de distinguir del autentico y que es utilizado para hacerse con la información confidencial de los usuarios.

11

Tipos de Malware.

Tipos de Malware

Según su propagación se pueden clasificar en:

  • Virus: es el malware más conocido, tiene por objetivo alterar el funcionamiento del ordenador del usuario sin su consentimiento. Este malware se instala dentro del código de un programa del equipo a “atacar” y cuando se ejecuta infecta a ficheros del equipo, de ahí su nombre. Es capaz de realizar hasta inofensivos mensajes periódicos hasta instalar un software que destruye todos los datos del ordenador. (requiere la interacción de una persona para infectar otros equipos).
  • Gusanos: este malware se replica y se mueve por las redes de ordenadores por sí mismo, buscando nuevas víctimas para infectar. En cambio este malware comparado con el virus no requiere a un usuario para que se propague.

Tipos de Malware

Info

Info

Modos de ocultación de Malware

Modos de ocultación de Malware

Cuando un malware infecta a un ordenador, necesita ocultarse para durar más tiempo en el sistema. Y para esto hay varias técnicas:

  • Backdoors: Crea puertas traseras usadas por los atacantes para controlar el ordenador sin que se de cuenta el usuario y pasando inadvertido.
  • Rootkits: Oculta la presencia de software malicioso en el ordenador, evitando que el software de detección revele su presencia. (antivirus, etc).

Modos de ocultación de Malware

  • Troyanos: Se hacen pasar por inofensivos, pero realmente incluyen de forma oculta el malware que permite interactuar al atacante con el ordenador de la víctima sin que se de cuenta.
  • Drive-by-downloads: Se produce cuando el usuario visita una página web infectada, cuando se carga la página se ejecuta el código que descarga e instala el software malicioso en el ordenador sin que el usuario sea consciente de ello.

Modos de ocultación de Malware

  • Rogue antivirus: el malware nos muestra una alerta mientras navegamos por internet sobre un virus detectado en el sistema, el cual es falso, y te ofrece una posibilidad de descargar un antivirus. Y si descargamos este “antivirus”, que es realmente la infección.

Tipos de creación y distribución de Malware.

Tipos de creación y distribución de Malware.

  • Spyware/Adware: Actúa recopilando datos del usuario a través de su navegación o mostrando ventanas emergentes con anuncios. No se le considera malware como tal porque no destruye datos del usuario, pero si es engañoso.
  • Keyloggers: Su finalidad es robar información del usuario, se encarga de registrar y almacenar en un fichero las pulsaciones del teclado para enviarlas al autor del malware por Internet.
  • Bots: Se encarga de incluirlo en una red de ordenadores “zombie” controlados por un servidor el cual es del delincuente. Su finalidad es desde robar información del usuario hasta utilizar su equipo en ataques a otros servidores en Internet.

Tipos de creación y distribución de Malware.

  • Ransomware: Secuestra datos cifrando todo el contenido del disco duro y solicitando un rescate por recuperar esos datos. La solución a este problema es restaurar los datos teniendo una copia de seguridad previa al problema.
  • Malvertising: Visitando un sitio web infectado, nos aparece en forma de anuncio o ventana emergente, que al cargarse redirigen a contenido de otro sitio web, que es donde está el malware real que se descargará en nuestro ordenador. Para evitarlo se usan complementos de navegación que bloquean anuncios no deseados.
  • Polimórfico: Son gusanos, los cuales se caracterizan respecto al resto en que modifican el ejecutable del marware para evitar ser detectado. Simplemente cambia el fichero ejecutable, pero su función y comportamiento del marware no.

+ Info

Malware de Monetización

Son un tipo de malware los cuales su objetivo es obtener beneficios económicos.

  • Click fraud: se basa en cuando un usuario hace click en un enlace (anuncio), cuantos más clichés más beneficio. Algunos malware su objetivos es hacer clicks en ciertos enlaces generando beneficios a través de ordenadores zombies.
  • Extorsión: Se encarga de “manipular” a la víctima impidiéndole el acceso a todos los datos almacenados en su equipo hasta que no se pague un “rescate”.
  • Spam: A través de botnets se realizan campañas de envío de spam.
  • MaaS: Es un mercado de malware en el cual se alquilan o venden el uso de botnets.

+ Info