Ataques Informaticos

Páginas: 29 (7248 palabras) Publicado: 31 de marzo de 2013
TIPOS DE ATAQUES E INTRUSOS EN LAS
REDES INFORMÁTICAS
Alvaro Gómez Vieites
agomez@simce.com
Socio consultor de EOSA y SIMCe Consultores
Profesor de la Escuela de Negocios Caixanova

RESUMEN DE LA PONENCIA
Esta ponencia presenta una clasificación de
los principales tipos de ataques contra las redes
informáticas, así como cuáles podrían ser sus
consecuencias para los sistemas víctimas decada ataque.
Asimismo, se pretende analizar el papel y
tipología de los intrusos: hackers, crackers,
sniffers, phreakers, spammers, etc.
También se describen cuáles pueden ser las
motivaciones para llevar a cabo los ataques
contra los sistemas informáticos (modelo MICE
del FBI), prestando especial atención a lo que se
ha dado en llamar como el “Triángulo de la
Intrusión” para analizarla posibilidad de éxito
de un ataque informático, y describir sus principales etapas.
1. TIPOS DE ATAQUES INFORMÁTICOS
A la hora de estudiar los distintos tipos de
ataques informáticos, podríamos diferenciar en
primer lugar entre los ataques activos, que producen cambios en la información y en la situación de los recursos del sistema, y los ataques
pasivos, que se limitan a registrar el usode los
recursos y/o a acceder a la información guardada o transmitida por el sistema.
Flujo Normal
de Información

B

A

Interceptación

Interrupción
B

A

Distintos
Distintos
tipos de
tipos de
ataques
ataques

B

A

C
Modificación
B

A
C

Generación
A

B
C

Figura 1: Distintos tipos de ataques en
una red de ordenadores

© Alvaro Gómez VieitesSeguidamente se presenta una relación más
detallada de los principales tipos de ataques
contra redes y sistemas informáticos:
1.1. Actividades de reconocimiento de
sistemas
Estas actividades directamente relacionadas
con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan
ningún daño, persiguen obtener información
previa sobre las organizaciones y sus redes ysistemas informáticos, realizando para ello un
escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y
aplicaciones, por citar dos de las técnicas más
conocidas.
1.2. Detección de vulnerabilidades en los
sistemas
Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un
sistemainformático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”).
1.3. Robo de información mediante la interceptación de mensajes
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían
a través de redes de ordenadores como Internet,
vulnerando de este modo la confidencialidaddel
sistema informático y la privacidad de sus usuarios.
1.4. Modificación del contenido y secuencia de los mensajes transmitidos
En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido
previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transfe-

rencia bancaria contra lacuenta de la víctima
del ataque). También se conocen como “ataques
de repetición” (“replay attacks”).
1.5. Análisis del tráfico
Estos ataques persiguen observar los datos
y el tipo de tráfico transmitido a través de redes
informáticas, utilizando para ello herramientas
como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que
circula por una red de formapasiva, sin modificar su contenido.
Una organización podría protegerse frente a
los “sniffers” recurriendo a la utilización de
redes conmutadas (“switches” en lugar de
“hubs”) y de redes locales virtuales (VLAN).
No obstante, en redes locales que utilizan
“switches” (es decir, en redes conmutadas), un
atacante podría llevar a cabo un ataque conocido
como “MAC flooding” para provocar un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS