Criterios comunes. seguridad informatica

Páginas: 7 (1514 palabras) Publicado: 19 de agosto de 2010
Díaz Jaimes Edgar Daniel Grupo: 1 Fecha: 26 / Febrero / 2010
Reyes Castellanos Omar TRABAJO 1. Seguridad Informática.

1.- Ataques más comunes:

• De Interrupción:

✓ Jamming o flooding

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria oespacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.

Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contienefalsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.

Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normalsimplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continúa, saturando los distintos servers destino.

✓ Envió de correo electrónico para saturar las cuentas de correo.

✓ Monopolio✓ Llamadas continuas

✓ Land attack

LAND attack o Ataque por tierra es un ataque de red que data de 1997, utilizando la dirección IP spoofing para explotar una falla en alguna de TCP / IP en las implementaciones de sistemas. El nombre de este ataque proviene de la denominación dada a la primera el código fuente distribuido (llamado "explotar") que hizo posible laaplicación de este ataque: land.c.

El ataque por tierra por lo tanto implica el envío de un paquete con la misma dirección IP y el mismo número de puerto en los campos fuente y destino de los paquetes IP.

Los sistemas recientes ya no son vulnerables a este tipo de ataque.

✓ Smurf o broadcast storm: El ataque smurf, es un ataque de denegación de servicio queutiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).

En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones debroadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).Algunos años atrás, todas las redes ruteaban smurf ataques -- en la jerga se dice que eran "smurfeables" -- Hoy día la mayoría de los administradores han inmunizado sus redes contra estos abusos aunque muchas redes permanecen smurfeables.

Para asegurar una red que disponga de enrutadores Cisco es tan simple como ejecutar la opción de configuración no ip directed-broadcast .✓ OOB supernuke o winnuke: Se refiere a un ataque informático de denegación de servicio (denial-of-service) que afectaba al sistema operativo Microsoft Windows 95.

Consistía en enviar una determinada cadena al puerto 139 de TCP (NetBIOS) que bloqueaba al sistema operativo causando una blue screen of death.

✓ E-mail bombing spamming: Spam de correo electrónico...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Comunes A La Seguridad Informatica
  • Comunidad segura
  • comunidad segura
  • Criterios De Transferencia De Los Infocentros A Las Comunidades
  • Contenidos B_341sicos Comunes Criterios
  • Redes Y Comunicaciones Criterio
  • Seguridad informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS