Incremento De Gasolina
ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO
ELECTRÓNICO.
MÓDULO VI SESIÓN 2
III. Tipos de ataques
El uso de las TIC posibilita la comisión de distintos ataques a los sistemas
informáticos y a la información que contienen, para vulnerar su disponibilidad, integridad
y/o confidencialidad, y poner en entredicho laidentificación y autenticación de los
recursos, repercutiendo en un eventual repudio sobre la información. Dentro de los
principales ataques se encuentran:
i) La apropiación de contraseñas de los usuarios para penetrar en los sistemas,
utilizando diversos métodos:
a. Directo, cuando la contraseña resulta evidente o el mismo usuario la
entrega.
b. Porengaño al usuario a través de estrategias de ingeniería social1.
c. Por escucha y/o interceptación del tráfico de la red.
d. Mediante el uso programas informáticos que permiten grabar los
parámetros de conexión en línea.
e. Por acceso al archivo que contiene las contraseñas.
f. Descifrando contraseñas cifradas.
1 La ingeniería social co nsiste en tácticas para engañar a laspersonas.
1
Figura 4. Intrusión informática
Fuente: http://www.cantv.net/images/r edes/resenas/163685.jpg
ii) La denegación de servicios2 que acontece cuando se sobrecarga un sistema con
peticiones que le solicitan distintos recursos y que al verse desbordado ante tal cantidad de
demandas, el sistema se colapsa y deja de estar disponible. Por ejemplo, cuando se inunda
el buzón de correoelectrónico de un usuario y no puede acceder a este servicio.
iii) Ataques por modificación de la página Web3, que opera cuando la página
principal de un sitio Web es sustituida por otra, cuyo contenido es determinado por el
atacante. Un ejemplo se da cuando se redirige a un usuario hacia un sitio falso a fin de
obtener información personal.
iv) Ataquesbasados en la alteración del modo en que operan los protocolos, por
ejemplo cuando los puertos4 afectados para el intercambio de datos pueden predecirse con
el fin de atravesar cortafuegos5 y establecer una conexión entre los usuarios y el atacante,
con lo que también se genera una denegación de servicios.
v) Ataques a la infraestructura crítica operada a través de sistemasinformáticos.
Dentro de la infraestructura crítica se encuentr a la vinculada con los servicios públicos
como los relacionados con el abasto de agua, la salud pública, los servicios de emer gencia,
los servicios gubernamentales, las telecomunicaciones, la energía, el transporte, los
servicios bancarios y financieros, el manejo de materiales peligrosos, los servicios postales
y losservicios marítimos, por mencionar los más representativos. Resulta de gran utilidad
la constitución de organismos ad hoc para resguardar la seguridad informática de estos
sistemas.
2 También se utiliza el concepto de Denegación Distribuida de Servicios, que funciona de la misma manera
que la Denegación de Servicios, solo que en entorno s de recursos en red.
3 También seel conoce como “Website Defacement”.
4 Identificad ores lógicos de las aplicaciones. Algunos están reservados a programas concretos, otros se
asignan dinámicamente en la conexión como co nsecuencia de la ejecución de un algoritmo .
5 También conocido como “firewall” que es un sistema de seguridad, encargado de proteger una red de área
local de accesos no autorizados desde unared de área amplia a la que esté conectada.
2
[pic]
Figura. Imagen de controlador Aéreo
Fuente: http://mx.youtube.com/watch?v=IpZrETheec8&feature=related
vi) Ataques mediante el uso de códigos maliciosos, que incluyen los siguientes:
a) Spam6 - se genera mediante software que de manera indiscriminada y masiva
envía correos electrónicos no solicitados con fines...
Regístrate para leer el documento completo.