Trabajo psicologia

Solo disponible en BuenasTareas
  • Páginas : 30 (7351 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de diciembre de 2011
Leer documento completo
Vista previa del texto
TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMÁTICAS
Alvaro Gómez Vieites
agomez@simce.com Socio consultor de EOSA y SIMCe Consultores Profesor de la Escuela de Negocios Caixanova

RESUMEN DE LA PONENCIA Esta ponencia presenta una clasificación de los principales tipos de ataques contra las redes informáticas, así como cuáles podrían ser sus consecuencias para los sistemas víctimas de cadaataque. Asimismo, se pretende analizar el papel y tipología de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc. También se describen cuáles pueden ser las motivaciones para llevar a cabo los ataques contra los sistemas informáticos (modelo MICE del FBI), prestando especial atención a lo que se ha dado en llamar como el “Triángulo de la Intrusión” para analizar la posibilidadde éxito de un ataque informático, y describir sus principales etapas. 1. TIPOS DE ATAQUES INFORMÁTICOS A la hora de estudiar los distintos tipos de ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos, que producen cambios en la información y en la situación de los recursos del sistema, y los ataques pasivos, que se limitan a registrar el uso de los recursos y/o aacceder a la información guardada o transmitida por el sistema.
Flujo Normal de Información A Interrupción A Modificación A C B A C B A Generación B B Distintos Distintos tipos de tipos de ataques ataques

Seguidamente se presenta una relación más detallada de los principales tipos de ataques contra redes y sistemas informáticos: 1.1. Actividades de reconocimiento de sistemas Estasactividades directamente relacionadas con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos yaplicaciones, por citar dos de las técnicas más conocidas. 1.2. Detección de vulnerabilidades en los sistemas Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”). 1.3. Robo de información mediante lainterceptación de mensajes Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. 1.4. Modificación del contenido y secuencia de los mensajes transmitidos En estos ataques los intrusos tratan de reenviar mensajes ydocumentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transfe-

Interceptación B C

Figura 1: Distintos tipos de ataques en una red de ordenadores

© Alvaro Gómez Vieites

rencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“replayattacks”). 1.5. Análisis del tráfico Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido. Una organización podría protegerse frente a los “sniffers”recurriendo a la utilización de redes conmutadas (“switches” en lugar de “hubs”) y de redes locales virtuales (VLAN). No obstante, en redes locales que utilizan “switches” (es decir, en redes conmutadas), un atacante podría llevar a cabo un ataque conocido como “MAC flooding” para provocar un desbordamiento de las tablas de memoria de un switch (tablas denominadas CAM por los fabricantes, “Content...
tracking img