ataques

Páginas: 12 (2801 palabras) Publicado: 9 de septiembre de 2015
Universidad tecnológica de Tijuana

Tecnologías de la información y la comunicación



Aplicación de telecomunicaciones.
Prof.: MTI. Jesús Enrique López Montoya
Investigación: código malicioso
Ataques de reconocimiento
Ataques de denegación de servicios
Ataques de acceso


Flores Rodríguez Oscar Daniel
10B
7/7/2015










Contenido
Introducción. 3
Código Malicioso. 4
Ataquesde reconocimiento 7
Ataques de denegación de servicios 9
Ataques de acceso 12
Conclusión 14
Referencias 15



Introducción.

En el presente documento se trataran cuatro categorías de ataques, es una investigación para el uso de estudio, comprendiendo así las diferentes tipos de categorías de ataques a la red o ataques informáticos, teniendo así en cuenta que nuestra computadora o red o cualquierotro equipo conectado a la red es vulnerable a ataques maliciosos o en fin cualquier ataque el cual puede ocasionar daños a nuestra persona, económicamente, socialmente, etc., o bien puede dañar nuestra red u ordenador, cabe mencionar que hoy en día este tipo de ataques es cada vez más común en el internet dado que ahora cualquier persona con conocimientos básicos podría atacar nuestros equipos yaque en la red existen muchas aplicaciones que detrás de ella están aplicándose varias de los métodos de ataque que se mencionaran a continuación sin olvidar que existen tutoriales para realizar estos y muchos más ataques, se hablara de cuatro categorías como bien se menciono, dichas categorías son código malicioso, ataques de reconocimiento, ataques de denegación de servicios y por ultimo ataquesde acceso.
Código Malicioso.

El malware (del inglés "malicious software"), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirsea una variedad de software hostil, intrusivo o molesto.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Propósito

El software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñados para tomarcontrol de computadoras para su explotación en el mercado negro. Estas computadoras infectadas "computadoras zombis" son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil,7 o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

Malware oculto

Un backdoor o puerta trasera es un método para eludir los procedimientoshabituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Drive-by Downloads

Elproceso de ataque Drive-by Downloads se realiza de manera automática mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitio violado. Cuando un usuario visita el sitio infectado, este descargará dicho script en el sistema del usuario, y a continuación realizará una petición a un servidor Hop Point,donde se solicitarán nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.
Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ataque
  • Ataque
  • Ataque
  • ataques
  • Ataque
  • ataques
  • ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS