historia

Páginas: 5 (1205 palabras) Publicado: 8 de marzo de 2014




ghgfjhfhjfjhgjhgkjhñlfdtujhv arios comunes no son muy cuidadosos al seleccionar el password).



• Los login de los usuarios pueden encontrase con finger, si el servicio está habilitado.




• Las pruebas cada vez pueden hacerse más rápido, por lo cual se introdujo un retardo después de cada intento fallido.



• Las pruebas usualmente no se hacen en línea, se obtiene elarchivo de los passwords y se analiza fuera de línea.



• El archivo de los passwords normalmente es fácil de obtener.


Elaborado por Esau Requena Lara





1.2.4 Tipos de Ataques


Digamos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese unaviolación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).


La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando elsistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.

Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es unataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.


Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o unordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).


Modificación: una entidad no autorizada no sóloconsigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.


Fabricación: una entidad no autorizada inserta objetos falsificados en elsistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.



Ataques pasivos



En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza,para obtener información que está siendo transmitida.



Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:



Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre lasentidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.



Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.



Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La historia de la historia
  • historia de la historia
  • Historia de la historia
  • La historia de la Historia
  • la historia de la historia
  • historia de la historia
  • el historiador y la historia
  • Historia de la no historia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS