Escenario De Ataques

Páginas: 5 (1248 palabras) Publicado: 17 de enero de 2013
ESCENARIOS DE ATAQUES

La práctica de auditoria se está llevando acabo en el laboratorio de cómputo n° 1 del Colegio de estudios Científicos y Tecnológicos del Estado de Hidalgo plantel Huejutla
PASIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son laintercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:
INTERCEPCIÓN
Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos quecirculen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
* Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
* Controldel volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.
* Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

INTERRUPCIÓN
Un recurso del sistema es destruido o se vuelve no disponible. Este es unataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
* El Switch no esta bien ubicado y en cualquier momento se podría caer y con esto se podría descomponer.
* Existen cables de red tirados en el laboratorio, lo que podría ocasionar quealguna persona se tropezara.
* Los cables de energía eléctrica no están debidamente protegidos y esto ocasionaría un corto circuito e incluso un incendio.
* Las conexiones de la red se encuentran en mal estado y esto puede ser un factor importante para que equipos no tengan conexión e incluso la falta de internet.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ningunaalteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

ACTIVOS
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
MODIFICACIÓN
Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra laintegridad. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.
Modificación (integridad) ruta.
Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información.
* Riesgos: la contraseña no se menciona nise leda a cualquier persona.
* Prevención: que las contraseñas sean seguros, así mismo que el jefe no los mencione.
Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad).
* Riesgos: que la información almacenada sea robado o pirateada
* Prevención: que todo información sea archivado en clave.
Integridadde datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad.
* Riesgos: la integridad de datos puede se puede complicar en las llamadas de los receptores.
* Prevención: que los receptores sean de confianza y autorizados.
Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • Ataque
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS