Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques, Nombre - Coggle Diagram
Ataques
Desde el interior
Concepto
Son una categoría diferente de ataques porque son ejecutados por programadores u otros empleados ejecutando la computadora que se debe proteger. Son muy peligrosos porque los atacantes internos tienen accesos que los atacantes externos no tienen, y además también poseen un conocimiento especializado. Estos ataques han ocurrido repetidamente en el pasado y las razones son muy variadas.
Bombas lógicas
Son piezas de código desarrolladas por empleados de la empresa afectada y colocadas secretamente en los sistemas de producción. Mientras el programador continúe como un empleado, condicionará al sistema mediante el ingreso de alguna clave secreta a seguir funcionando de manera correcta. Sin embargo, si es despedido o removido sin previo aviso, el sistema empezará a fallar debido a que no se le ha proporcionado la clave en un periodo de tiempo indicado por el programador.
Back Doors (Trampas)
Este ataque es creado al insertar código diseñado para saltarse algunas validaciones y poder tener acceso. Los programadores suelen compilar una versión modificada del software legítimo y hacerla pasar como proveniente del código fuente original, sin causar sospechas.
-
Rootkit
-
Concepto
Es un conjunto de programas que busca por todos los medios encubrir su existencia del equipo infectado a pesar de los esfuerzos del usuario de ubicarlo y removerlo. Usualmente contiene algún malware que se oculta e instala herramienta para obtener acceso privilegiado al sistema. La diferencia con el malware es que sus técnicas son muy avanzadas y efectivas y en la mayoría de los casos la única solución es reinstalar todo el sistema afectado.
Malvare
Se refiere a todo software malicioso liberado en internet para causar perjuicios a empresas y usuarios sin distinción. En este tipo de software se incluyen: Troyanos, virus, gusanos, spyware y rootkits. Estos programas instalan back doorsen los equipos infectados convirtiéndose en zoombiesque forman parte de botnets.
Troyanos
Son programas con una utilidad genuina y llamativa para el usuario con el objetivo de ser ejecutado para poder instalar algún malware. Suelen venir en software ofrecido como gratuito. Cuando el programa es ejecutado, llama a una función que escribe en disco un programa ejecutable y lo inicia. Una vez iniciado el malware, ejecutará las instrucciones para la cual fue diseñado (p.e buscar datos de tarjetas de crédito, borrar o encriptar archivos, modificar passwords, etc.). Lo más interesante de este ataque es que el usuario es quien realiza todo el esfuerzo de infectar a su equipo.
Virus
Es un programa que se replica a si mismo al agregar su código a otro programa, simulando el comportamiento de un virus real. Suelen buscar archivos ejecutables en el sistema operativo, y al encontrarlos, guardan su código ejecutable en el mediante un código especial para infectarlo. El proceso de infección detecta si un archivo ha sido previamente infectado para evitar un desperdicio de tiempo.
-
Spyware
Es un software que se instala en la PC y se ejecuta en background, ejecutando instrucciones sin que el usuario tenga conocimiento. Tienen 4 características:
-
-
-
-
-