Ensayo ataques informáticos

Páginas: 7 (1554 palabras) Publicado: 13 de septiembre de 2012
Por: Nestor Moreno
Julio 16 de 2012

ENSAYO VULNERABILIDADES INFORMÁTICAS QUE PUDIERA ENFRENTAR LA
EMPRESA A TODA S.A.S, ¿CÓMO PREVENIRLOS?
Introducción:
Con este ensayo me propongo mostrar una visión general de las vulnerabilidades frente
a ataques informáticos a los que está expuesta la empresa A TODA S.A.S, teniendo
como base su despliegue tecnológico basado en la WEB en el contextode aplicaciones
distribuidas de alta disponibilidad.
Al finalizar este ensayo también se mostrará la forma en que A TODA S.A.S, puede
abordar el problema de los ataques informáticos con el fin de tomar las medidas
necesarias para mitigar el impacto que pudiese tener un ataque en caso de que llegara
a afectar alguna instancia del sistema que lo conforma.
Este documento se limita a describiralgunos ataques informáticos potenciales de los que
puede ser objeto de la empresa A TODA S.A.S.
Desarrollo:
Antes de hablar de ataques informáticos, es importante resaltar las razones por las
cuales uno o varios atacantes estarían en disposición de irrumpir en los sistemas de
información de A TODA S.A.S. En primera instancia se encuentran los black hat, o los
crackers que buscan explotar lasvulnerabilidades de los sistemas ya sea en búsqueda
de reconocimiento, dinero, inconformismo, etc. Un competidor en el mercado puede
contratar a un cracker para que realice algún daño con el fin de afectar los sistemas la
de la empresa A TODA S.A.S. Dependiendo del impacto que pudiese tener el ataque se
afectaría directamente la permanencia de la empresa en el mercado.
Los ataquesinformáticos se dividen en dos categorías: ataques a nivel lógico y físico1:
En el contexto de la empresa A TODA S.A.S los ataques a nivel lógico (ataques a nivel
1

http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos

de software y la información) a los cuales se puede enfrentar se tratan a continuación:




Deface: donde el atacante obtiene el control de alguna web de la víctima yrealiza cambios sobre su contenido.



Monitorización (Monitoring): donde el atacante obtiene información
confidencial de post-it, y apuntes dejados en cualquier parte (ataque
denominado shoulder surfing2). Hay también otros más avanzados como los
señuelos (decoy) que entran en la categoría de los key-logger, o la suplantación
de una ventana de logueo del sistema que envía datos alatacante.



Búsquedas (Scanning): donde el atacante usa herramientas especializadas
para detectar el comportamiento de puertos y de este modo encamina sus
acciones para intentar irrumpir en el sistema a través de ellos.



Descargas (Snooping): donde el atacante obtiene documentación de sus
víctimas por medio de la intercepción del tráfico de red. Es uno de los más
usados por losatacantes.



Autenticación: donde el atacante por medio de herramientas obtiene variables
de sesión usadas por los usuarios normales para tomar control de sus cuentas y
así ejecutar acciones o robo de información en sus nombres (ataque conocido
como spoofing, que puede ser también acompañado de un ocultamiento del
verdadero atacante (looping)).



Denegación de servicio (DoS): donde unconglomerado de atacantes
“bombardean” los servidores con cientos de miles de peticiones hasta que los
saturan, provocando la falla del sistema.



Modificación (Tampering): donde el atacante ya tiene control sobre la(s)
máquina(s) víctima. Desautoriza los mandatos de aplicaciones de la víctima,
provocando la inoperancia del sistema o la pérdida de información por borrado, y
hurto de lamisma.



2

Cartoneo (Trashing): donde el atacante busca entre la “basura” (tanto fìsica
como lógica, el caso de las papeleras, discos duros desechados, etc) de sus
víctimas con el fin de encontrar contraseñas, o datos que puedan conducir a
obtener la información suficiente para acceder a un sistema de forma no
autorizada.

Ingeniería social: donde el atacante convence a la víctima...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS