denegacion

Páginas: 6 (1413 palabras) Publicado: 17 de septiembre de 2014
DENEGACION DE SERVICIO SOCIAL
Un ataque de denegación de servicio (también conocido como dos por sus siglas en inglés:Denial of Service) hace que un recurso deje de estar disponible para sus usuarios. En su forma más común provoca la pérdida de conectividad a la red de la víctima.
Existe una variante conocida como ataque distribuido de denegación de servicio (o DDoS por sus siglas eninglés: Distributed Denial of Service), que ocurre cuando múltiples atacantes hacen ataques DoS a una misma víctima.
Este tipo de ataques usualmente se lanzan a páginas de alta reputación o muy conocidas, y más que buscar atacar la confidencialidad o integridad de su información, buscan dañar la reputación de sus víctimas, o una pérdida financiera al dejar de prestar el servicio para el que están diseñadas,o bien hacer una extorsión pidiendo rescate a cambio de la liberación de los recursos.
En este tipo de ataques, los delincuentes intentan sobrecargar o bloquear un servicio para que los usuarios legítimos no puedan utilizarlo. Normalmente, los ataques de denegación de servicio están dirigidos a servidores web y tienen como objetivo impedir la entrada a un determinado sitio web. No se roban ni sesecuestran datos, pero la interrupción del servicio puede resultar costosa para la empresa.
El tipo de ataque DoS más habitual es el utilizado para enviar a un ordenador más tráfico del que puede recibir. Los ataques de denegación de servicio utilizan una gran variedad de métodos, pero la inundación de servidores web con solicitudes desde redes de bots es el más sencillo y habitual. Este tipo deataques se denominan ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés).


SUPLANTACIÓN DE IDENTIDAD EN DIFERENTES FUENTES
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnologíautilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.


Tipos de Spoofing:

IP Spoofing

Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IPpor otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") suplantado, larespuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico yteniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).

ARPSpoofing

Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

El protocolo Ethernet trabaja mediante direcciones MAC, no mediante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ataques de denegacion
  • denegación de servicios
  • denegacion de servicios
  • DENEGACION DoS
  • facultamiento y denegacion
  • Denegación De Justicia
  • Ataque De Denegación Del Servicio
  • Recurso De Denegacion De Visa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS