Você está na página 1de 9

TAMPERI

NG
Cristian Felipe soler Benítez
Código 67162514
DEFINICION
El Tampering o Data Diddling en el
presente caso aplica para
modificaciones desautorizadas
intencionales realizadas a través de
:
ataque físico :modificando
información por medio de comandos,
ataques lógico: al software o a la
información que produzca daño a un
sistema informático protegido
Estos ataques son particularmente
serios cuando el atacante ha obtenido
derechos de administrador pues
pueden llevar hasta un ataque DoS.
FORMAS DE ATAQUE
Ataque Físicos. Ataques lógicos
Los ataques físicos se pueden suscitar Esta ligado a ataques al software.
mediante: la alteración de ciertos
elementos del componente físico del pueden almacenarse en un sistema
sistema por medio de instrucciones informático y mantenerse allí y activarse
directas . sin necesidad de recibir una orden de su
creador. Entre los ataques lógicos más
× Modificación del lenguaje binario comunes se encuentran:
× Modificación de código fuente del los virus, bombas lógicas, Troyanos y
sistema gusanos informáticos
× instrucción que modifiquen activos de
la empresa
× Instrucción que modifique la función
que debe cumplir un software.
“Estos ataques pueden ser realizado por insiders o outsiders, generalmente con el
propósito de fraude o dejar fuera de servicio un competidor”
TIPO Y CLASIFICACIO
N DE L
ATAQUE

TIPO DE ATAQUE ACTIVO YA QUE SE CLASIFICAN EN LA MODIFICACION


VULNERABILIDADES
LOGICO FISICOS
× Las páginas Web están × Estaciones de trabajo
escritas en un sin vigilancia
determinado lenguaje.
× Accesos no controlados
× Los mensajes de correo
electrónico.
× Uso de contraseñas
× La memoria principal
del ordenador
(memoria RAM).
× El sector de arranque.
× Los ficheros con
macros
PREVENCIONFísicas.
Lógicas.
× No deje las estaciones de trabajo sin
× Actualice regularmente su sistema vigilancia durante largos periodos de
operativo y el software instalado en su tiempo. conviene establecer algunas
equipo, restricciones de acceso en los lugares
× Instale un Antivirus y actualícelo con donde se encuentren los equipos de
frecuencia. Analice con su antivirus cómputo.
todos los dispositivos de × Guarde las copias de seguridad en una
almacenamiento de datos que utilice y zona segura y limite el acceso a dicha zona
todos los archivos nuevos,
× La forma final de seguridad contra la
especialmente aquellos archivos
intervención humana es la de dificultar
descargados de internet.
que una persona no autorizada pueda
× Instale un Firewall o Cortafuegos con acceder o modificar los datos contenidos en
el fin de restringir accesos no un sistema de computo. Esto se puede
autorizados de Internet. lograr a través del uso de contraseñas o
× Software anti-spyware, para evitar ubicando la tecnología dentro de sitios
que se introduzcan en su equipo seguros bajo llave
programas espías destinados a × Acceso controlado mediante claves
recopilar información confidencial únicas, lector de huella digital y/o de
sobre el usuario. cornea, cámaras de vigilancia, dobles
puertas para un mejor control del acceso
del personal.
CASO DE LA VIDA REAL
Un usuario genera
una transferencia
vía on-line y luego
un hacker intercepta
el mensaje,
modificando el Place your screenshot here

modo y destino de
los dineros

Son innumerables los casos de este tipo como empleados (o externos) bancarios que
crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de exámenes, o contribuyentes que pagan para que se les anule la deuda
por impuestos en el sistema municipal.
Bibliografía
http://www2.udec.cl/~crmendoz/8.htm
https://rubenyjorge.wordpress.com/
https://ldc.usb.ve/~wpereira/docencia/se
gUCV/Ataques.pdf
GRACIA
S!

Você também pode gostar