Ataques informaticos

Páginas: 6 (1408 palabras) Publicado: 11 de septiembre de 2012
Ataques Lógicos.

Este tipo de seguridad está enfocado a cubrir las amenazas que se presentan sobre la información y el software.

• Trashing (Cartoneo).Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave paraentrar el sistema..."nada se destruye, todo se transforma". ElTrashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos

Monitorización.

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Se puede presentar como:•Shoulder Surfing:

Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado).Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing esaquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password.

•Decoy (Señuelos):

Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La informaciónrecopilada será utilizada por el atacante para futuras “visitas". Una técnica semejante es aquella que, mediante un programase guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.

•Scanning (Búsqueda):

El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, llevaen uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma. El Scaneo de puerto se pertenece a la seguridad informática desde que era utilizado en los sistemas de telefonía. Dado que actualmenteexisten millones de números de teléfono a los que se pueden acceder con una simple llamada, la solución lógica (para encontrar números que puedan interesar) es intentar conectarlos a todos. La idea básica es simple llamar a un número y si el módem devuelve un mensaje de conectado,



Grabar el número. En otro caso, la computadora cuelga el teléfono y llama al siguiente número.•Snooping–Downloading:

Los ataques de esta categoría tienen el mismo objetivo que el Sinfín: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información asu propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software

Ataques de autenticación

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesionesya establecidas por la víctima u obteniendo su nombre de usuario y password.

•Spoofing-Looping:

Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping. Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS