Ataques a Redes de Computadoras

Páginas: 5 (1153 palabras) Publicado: 24 de febrero de 2015
TIPOS DE ATAQUES
Un ataque es un intento de acceso o de uso de recursos no autorizado sin tomar en cuenta el éxito que se obtenga. Estos ataques hacen uso de vulnerabilidades y debilidades de las que una persona puede obtener ventajas para efectuar algo que no es autorizado o catalogado como uso legitimo de una red o sistema. Los ataques pueden clasificarse en varias formas, pero los objetivosque persiguen son atacar a los recursos e información en algunas de las siguientes categorias:
• Discreción y confidencialidad.
• Veracidad, integridad y autenticidad.
• Disponibilidad.
Metodos de Ataque.
Las formas de atacar un sistema son muy variadas, desde formas poco tecnicas hasta la aplicacion de amplios conocimientos de los sistemas y protocolos utilizados, algunos de los metodosutilizados son:
Robo de passwords: Método utilizados para obtener los passwords de otros usuarios.
Ingeniería social: Hace uso de engaños, halagos, persuasión para obtener información deseada por medio de alguna persona. Por mas firewalls detectores de intrusos, antivirus y demás tecnología de seguridad que se tenga, la ingeniería social es capaz de derrotarla.
Puertas traseras: Toma ventaja de lossistemas que no siguen las especificaciones, o reemplazan software con versiones que comprometen la seguridad.
Fallas de autenticación: Hace frecasar los mecanismos usados para autenticación.
Falla en los protocolos: Los protocolos por si mismos son diseñados o implementados inapropiadamente.
Fuga de información: Hace uso de los sistemas tales como finger o DNS para obtener información que esnecesaria para los administradores y la propia operación de la red, pero que también puede ser utilizada por los hackers.
Negacion de servicios: Son los esfuerzos realizados para evitar que los usuarios sean capaces de utilizar sus propios sistemas.
Ataque de Negacion de servicios.
Este tipo de ataque está dirigidos a usuarios, servidores y redes con el propósito de realzar lo siguiente:Destrucción: Eliminación o corrupción de algunos o todos los archivos. Un ejemplo este tipo de ataque son los virus de computadoras.
Degradacion de servicio: El ataque se realiza por medio de una sobre carga en el proceso de una computadora a tal punto que la habilidad de usuario para utilizar el recurso se degrada debido a la reducción del desempeño o porque los recursos se tornan no disponibles.Ejemplo: Inundación de pings( Ping floods), Bombas de ICMP, WinNuke, Ping de la muerte (Ping of death).
Degradacion del almacenamiento: Consume la capacidad de almacenamiento del disco en las computadoras que son víctimas. Ejemplo. Bombardeo de correo electrónicos (E-mail bombing).
Cierre del sistema: Detiene todo los procesos en una computadora o red de computadoras. Ejemplo. La vulnerabilidad quese presenta en el sistema operativo Sun Solaris version 2.5x en donde la ejecución de la siguiente instrucción hace que la maquina sé inicialize sin necesidad de tener derechos de administrador:
$ ping –sv –i 127.0.0.1 224.0.0.1
Cierre de procesos: El objetivo de este ataque es el de parar un proceso en una computadora o red de computadoras.
Ataque por inundación “SYN FLOODING”Primeramente analizaremos el procedimiento normal que se sigue para realizar una conexión de TCP, para que en base a esto se describa el funcionamiento del ataque.
Procedimiento para realizar una conexión de TCP.
El protocolo de control de transporte TCP es un protocolo orientado a conexión de transporte confiable. Dos computadoras participantes deben primero establecer una conexión mediante unprocedimiento TCP asigna números de secuencia a cada byte en cada segmento y confirmar todos los bytes de datos recibidos desde el otro extremo.
Si una computadora A desea establecer una conexión con computadora B.
Como funciona el ataque?
Un cliente inicia una conexión de TCP mediante una petición con un paquete de sincronía. Normalmente el servidor responde con un paquete SYN/ ACK tomando la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque A Redes
  • Ataques de red
  • Tipos de ataques a la seguridad en redes de computadores
  • red de computadora
  • Redes De Computadoras
  • Redes de Computadoras
  • Redes de Computadora
  • Redes de Computadora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS