METODOS DE ATAQUE INFORMATICOS

Páginas: 7 (1572 palabras) Publicado: 10 de noviembre de 2015
Ingeniería en Informática
Séptimo Semestre
Sede Rancagua.

METODOS DE ATAQUES
INFORMATICOS
Docente: Francisco Mora

INTRODUCCIÓN
En los comienzos, los ataques involucraban poca sofisticación
técnica.
Los insiders (empleados disconformes o personas externas con
acceso al sistema dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.

Los outsiders (personas que atacandesde fuera de la
organización) ingresaban a la red simplemente averiguando una
contraseña válida

A través de los años se han desarrollado formas cada vez más sofisticadas de ataque,
utilizando los "agujeros" en el diseño, configuración y operación de los sistemas. Esto
permitió a los intrusos tomar control de sistemas completos, produciendo verdaderos
desastres.
3

INTRODUCCIÓN
Estos nuevosmétodos de ataque han sido automatizados, por lo que en muchos
casos se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso
tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin
boards y web sites, donde además encuentra todas las instrucciones para ejecutar
ataques con las herramientas disponibles.

4

INTRODUCCIÓN
Los métodos de ataque descritosa continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que el uso de un método en
una categoría permite el uso de otros métodos en otras. Por ejemplo: después de
crackear una contraseña, un intruso realiza un login como usuario legítimo para
navegar entre los archivos y usar las vulnerabilidades del sistema. Eventualmente
también, el atacante puedeadquirir derechos a lugares que le permitan dejar un
virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

Eavesdropping y Packet Sniffing
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin
modificación) del tráfico de red.
En Internet esto es realizado por packet sniffers, que son programas que monitorean los
paquetes de red que están direccionados a lacomputadora donde están instalados.
El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a
un equipo router o a un gateway de Internet y esto puede ser realizado por un usuario
con acceso legítimo o por un intruso que ha ingresado por otras vías.
Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para
capturar loginIDs y contraseñasde usuarios, que generalmente viajan claros (sin encriptar)
al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail
entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar
relaciones entre organizaciones e individuos.

Snooping y Downloading
Los ataques de esta categoría tienen elmismo objetivo que el sniffing, obtener la
información sin modificar nada. Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail
y otra información guardada, realizando en la mayoría de los casos un downloading de
esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, perotambién es realizado con
fines de espionaje y robo de información o software.
Los casos mas notorios de este tipo de ataques fueron: el robo de un archivo con mas
de 1700 números de tarjetas de crédito desde una compañía de música mundialmente
famosa y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas,
acerca de la violación de derechos humanos en algunos países europeosen guerra.

Tampering o Data Diddling
Modificación desautorizada a los datos o al software instalado en un sistema, incluyendo borrado de archivos.
El que lo realiza ha obtenido derechos de administrador o supervisor, con capacidad de ejecutar cualquier
comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del
sistema en forma deliberada.
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Metodos De Ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS