Tecnico

Páginas: 18 (4344 palabras) Publicado: 1 de diciembre de 2012
Ataques en línea y prevención

Introducción
En el módulo anterior se definieron los conceptos básicos en cualquier transacción
electrónica. Cada una de estas acciones es llevada a cabo por una de las partes involucrada
(usuario, cliente, proveedor de servicio, etc).
En este contexto, cuando se habla de seguridad, se debe involucrar a las amenazas y
los riesgos que corren cualquiera deestas partes. Estos riesgos generalmente tendrán que ver
con desastres naturales y acciones hostiles, disturbios o ataques internos/externos ocasionados
por el hombre.
Para los fines del presente, se considerará que estas amenazas son llevadas adelante
por un “atacante”.

Como puede verse, el atacante puede intentar vulnerar al cliente (atacando al usuario o
a su sistema) o al proveedor delservicio (atacando el servidor), pero también puede aprovechar
las debilidades de la tecnología subyacente y que “sostienen” el servicio (canal de
comunicación, protocolos, fortaleza de criptografía usada, etc).

Página 2 de 16

Cualquiera sea el medio elegido, el atacante podría ocasionar alguno de los siguientes
tipos de daño:

La interrupción hace que un objeto del sistema se pierda,quede inutilizable o deje de
estar disponible (por ejemplo, un ataque de denegación de servicio DDoS1) y generalmente no
están destinados a engañar al usuario sino a la disponibilidad de un servicio determinado.
Los tipos de ataques que se describirán en este documento corresponden a distintas
variantes de las otras formas de ataque:
• una intercepción ocurre cuando un elemento no autorizadoconsigue un acceso a
un determinado objeto del sistema (por ejemplo, interceptar tráfico de red para
robar datos sensibles);
• se habla de modificación si se consigue modificar/alterar el objeto y (por ejemplo
interceptar tráfico y modificar el mismo para obtener datos que de otra forma no
estarían disponibles);
• una fabricación ocurre cuando se crea un objeto similar al atacado de forma quees difícil distinguir entre el objeto original y el creado (por ejemplo un ataque de
phishing que utiliza una página similar a la de un banco).

1
Más información: http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio y
http://es.wikipedia.org/wiki/Ddos

Página 3 de 16

Formas de ataque
Para el presente se considera que un usuario puede realizar las siguientestransacciones
en los siguientes sitios:
• Compra/venta/alquiler de productos/servicios en sitios de venta online
• Compra/venta/ alquiler/remate de productos/servicios en sitios de subastas online
• Pago de productos/servicios en sitios de pago online
• Intercambio de información contable/financiera en bancos online.
• Cualquier otra acción que involucre transacciones entre dos partes comunicadas porun canal virtual como Internet.
Como ya se describió, se considera ataque a cualquier evento que tenga como objetivo
malograr, intervenir o engañar a las partes involucradas en la transacción.
Tal y como sucede en el mundo real, en Internet se observa todo tipo de acciones
atípicas, muchas de las cuales difícilmente pueden ser encausadas dentro del ámbito legal,
motivo por el cual losdelincuentes se suelen sentir más “seguros” para realizar sus acciones y
por el cual este tipo de amenazas virtuales suelen ser numerosas.
Si a esto se suma el desconocimiento general existente sobre las tecnologías y las
acciones a realizar ante las entidades y la ley para denunciar este tipo de ataques, todo parece
indicar que justamente Internet es “tierra de nadie” y un caldo de cultivo ideal pararealizar
engaños, fraudes, estafas, etc.

Robo de Identidad
Según la Comisión Federal de Comercio de EE.UU. (Federal Trade Comission)2 un robo
de identidad ocurre cuando “alguien utiliza información de identificación personal de terceros
como su nombre, número de razón social (DNI) o número de tarjeta de crédito sin su permiso
para cometer un fraude u otros crímenes”.
Este robo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS