dasd
Esta ponencia presenta una clasificación de
los principales tipos de ataques contra las redes
informáticas, así como cuáles podrían ser sus
consecuencias para los sistemas víctimas de
cada ataque.
Asimismo, se pretende analizar el papel y
tipología de los intrusos: hackers, crackers,
sniffers, phreakers, spammers, etc.
También se describen cuáles pueden ser lasmotivaciones para llevar a cabo los ataques
contra los sistemas informáticos (modelo MICE
del FBI), prestando especial atención a lo que se
ha dado en llamar como el “Triángulo de la
Intrusión” para analizar la posibilidad de éxito
de un ataque informático, y describir sus principales etapas.
1. TIPOS DE ATAQUES INFORMÁTICOS
A la hora de estudiar los distintos tipos de
ataquesinformáticos, podríamos diferenciar en
primer lugar entre los ataques activos, que producen cambios en la información y en la situación de los recursos del sistema, y los ataques
pasivos, que se limitan a registrar el uso de los
recursos y/o a acceder a la información guardada o transmitida por el sistema.
Flujo Normal
de Información
B
A
Interceptación
Interrupción
B
A
DistintosDistintos
tipos de
tipos de
ataques
ataques
B
A
C
Modificación
B
A
C
Generación
A
B
C
Figura 1: Distintos tipos de ataques en
una red de ordenadores
© Alvaro Gómez Vieites
Seguidamente se presenta una relación más
detallada de los principales tipos de ataques
contra redes y sistemas informáticos:
1.1. Actividades de reconocimiento de
sistemas
Estas actividadesdirectamente relacionadas
con los ataques informáticos, si bien no se consideran ataques como tales ya que no provocan
ningún daño, persiguen obtener información
previa sobre las organizaciones y sus redes y
sistemas informáticos, realizando para ello un
escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos yaplicaciones, por citar dos de las técnicas más
conocidas.
1.2. Detección de vulnerabilidades en los
sistemas
Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un
sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”).
1.3. Robo de información mediante lainterceptación de mensajes
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían
a través de redes de ordenadores como Internet,
vulnerando de este modo la confidencialidad del
sistema informático y la privacidad de sus usuarios.
1.4. Modificación del contenido y secuencia de los mensajes transmitidos
En estos ataques los intrusos tratan de reenviarmensajes y documentos que ya habían sido
previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una nueva transfe-
rencia bancaria contra la cuenta de la víctima
del ataque). También se conocen como “ataques
de repetición” (“replay attacks”).
1.5. Análisis del tráfico
Estos ataques persiguen observar los datos
y el tipo detráfico transmitido a través de redes
informáticas, utilizando para ello herramientas
como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del tráfico que
circula por una red de forma pasiva, sin modificar su contenido.
Una organización podría protegerse frente a
los “sniffers” recurriendo a la utilización de
redes conmutadas (“switches” en lugar de
“hubs”) y de redeslocales virtuales (VLAN).
No obstante, en redes locales que utilizan
“switches” (es decir, en redes conmutadas), un
atacante podría llevar a cabo un ataque conocido
como “MAC flooding” para provocar un desbordamiento de las tablas de memoria de un
switch (tablas denominadas CAM por los fabricantes, “Content Addresable Memory”) para
conseguir que pase a funcionar como un simple
“hub” y...
Regístrate para leer el documento completo.