Ataques De Monitorización

Páginas: 10 (2346 palabras) Publicado: 2 de abril de 2012
Ataques de Monitorización



Monitoring Attacks




























Contenido
Resumen 3
1. Introducción 4
2. Desarrollo 5
2.1 Definición de Ataque 5
2.2 Ataques de Monitorización. 5
2.2.1 Shoulder Surfing. 5
2.2.2 Decoy (Señuelos). 6
2.2.3 Scanning (Búsqueda). 6
2.2.4 Eavesdropping–Packet Sniffing 7
2.2.5 Snooping–Downloading 7
2.3 Defensa contra ataques. 8
4. Conclusiones 9Referencias 9



































Resumen

La seguridad es primordial en los sistemas informáticos de hoy día que están propensos a distintos tipos de amenazas, una de ellas los “Ataques de Monitorización”. Este se realiza observando a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles vías de acceso futuro. Este tipo de ataque presenta varias vías, entrelas que se encuentran: Shoulder Surfing, que consiste básicamente en espiar a los usuarios para obtener el pasword, Decoy (Señuelos), estos son programas diseñados con la misma interface que otro original, el usuario introduce sus datos, los cuales serán capturados por la aplicación y dará paso a las restantes actividades, esta información puede ser utilizada posteriormente. Scanning (Búsqueda),este tiene como principio descubrir canales de comunicación susceptibles, Eavesdropping–Packet Sniffing, esto se realiza con Packet Sniffers, los cuales son programas que monitorean los paquetes que circulan por la red, pueden ser colocados tanto en una estación de trabajo conectada a la red, como a un equipo Router o a una Puerta de Enlace de Internet. Snooping–Downloading, tienen el mismoobjetivo que el Sniffing, obtener la información, pero en este caso puede ingresar la información, o sea, guardarla para un posible análisis exhaustivo de esta. Este tipo de ataque es muy utilizado, para realizar acciones con el objetivo de destruir, examinar un sistema de información o violar alguna política de seguridad.

Palabras clave: ataques, monitorización, shoulder surfing, decoy, señuelo,scanning, búsqueda, eavesdropping, packet sniffing, snooping, downloading.


















1. Introducción

Los sistemas informáticos de hoy día están bajo constante bombardeo, o sea, están expuestos a constantes amenazas para invadir la seguridad. Los protocolos de comunicación que se utilizan pueden carecer de cierto tipo de seguridad, o esta es implementada posteriormente en forma de parche.Muchos sistemas carecen de un nivel de estabilidad a ciertas situaciones, por ejemplo, existen agujeros de seguridad en los sistemas operativos, en las aplicaciones. También se pueden contar errores en las configuraciones de los sistemas, además que los usuarios pueden carecer de información respecto al tema. Existen diversos tipos de ataques, los cuales son ejecutados en dependencia de lasdeficiencias del sistema y las habilidades del invasor.
Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).
John D. Howard (1) en su tesis estudia la cantidad de ataques que puedetener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes.
Uno de los tipos de ataques más sencillos son los Ataques de Monitorización, y en este nos centraremos en esta investigación, pero no se pueden dejar de lado otros comolo son: Ingeniería Social, Ingeniería Social Inversa, Trashing (Cartoneo), Ataques de Monitorización, Ataques de Autenticación, Denial of Service (DoS), Ataques de Modificación – Daño.
(2) La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet y a los sistemas operativos utilizados, por lo que su solución implica tiempo. La solución inmediata en cada caso es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Diferentes ataques de monitorización
  • Monitorizacion
  • Monitorizacion
  • monitorizacion
  • Monitorizacion
  • Monitorizacion
  • El ataque
  • Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS