Tipos De Ataques Informc3a1ticos
ÍNDICE
I. INTRODUCCIÓN 2
II. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES 2
1. La interrupción 2
2. La intercepción 2
3. La modificación 3
4. Fabricación 3
III. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE 3
1. Ataque Activo 3
1.a. Usurpación/ suplantación de identidad 3
1.b. Reactuación. 3
1.c. Alteración de mensajes 3
1.d. Degradación fraudulenta del servicio 4
2. Ataque Pasivo 4
3.Ataques de autenticación 4
IV. EL SOFTWARE MALIGNO 5
V. OTROS VIRUS (Nomenclatura reducida) 7
VI. ENLACES CONSULTADAS 8
TIPOS DE ATAQUES INFORMÁTICOS
I. INTRODUCCIÓN
Para que un sistema informático funcione correctamente, debe contar con componentes diseñados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro eléctrico, entorno de red,gestión de datos etc. Cualquier ataque a alguno de estos ámbitos puede menoscabar el buen funcionamiento del equipo y/o de los servicios que presta. En este trabajo, queremos abordar la tarea nada fácil de descubrir o clasificar los tipos de ataques informáticos existentes en la actualidad.
II. CLASIFICACIÓN SEGÚN LOS OBJETIVOS DE LOS ATAQUES
No planteamos el escenario de una comunicación entredos o más equipos. Un ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes métodos:
1. La interrupción
Consiste en que un recurso del sistema es destruido o se vuelve no disponible. Es un ataque contra la disponibilidad de los recursos de sistema. Ejemplos de este tipo de ataque son: la destrucción de un elemento hardware, como un disco duro, cortaruna línea de comunicación o deshabilitar el sistema de gestión de ficheros.
2. La intercepción
En este caso, un usuario no autorizado consigue acceder a un recurso incluso antes del verdadero destinatario. Es un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podría ser una Entidad, Organización, persona física, un programa o un ordenador. Ejemplos de este tipo deataque son:
Pinchar una línea para hacerse con datos que circulen por la red; hacer copia ilícita de ficheros o programas (intercepción de datos), o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o más usuarios implicados en la comunicación ilegalmente intervenida (intercepción de identidad).
3. La modificación
El intruso, que así llamaremos a la entidad no autorizada, nosolo consigue el acceso a un recurso, sino que es capaz de manipularlo. Este es el caso de un ataque contra la integridad. Ejemplos de este ataque podrían ser: el cambio de valores en un archivo de datos, alteración de un programa para modificar su funcionamiento y corromper el contenido de mensajes que están siendo transferidos por la red…
4. Fabricación
Un usuario no autorizado introduceobjetos, elementos, parámetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. Ejemplos de este tipo de ataque son: insertar mensajes espurios en una red, o añadir registros a un archivo.
III. CLASIFICACIÓN SEGÚN EL PROCEDER DEL ATACANTE
1. Ataque Activo
Los ataques activos se caracterizan por la presencia de algún tipo de modificación del flujo de datostransmitido o la creación de un falso flujo de datos. Los podemos subdividir en cuatro categorías principales:
1.a. Usurpación/ suplantación de identidad
El atacante se hace pasar por su víctima. Una de las formas activas empleadas consiste en capturar secuencias de autenticación y sus repeticiones y utilizarlas en operaciones en beneficio del atacante, haciéndose pasar por la víctima.
1.b.Reactuación.
Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
1.c. Alteración de mensajes
El mensaje original y legítimo es manipulado, retardado o reordenado para producir un efecto ilícito. Ejemplo: “Ingresa 1500 € a la cuenta A” modificado: “Ingresa 15000 € a la cuenta B”.
1.d....
Regístrate para leer el documento completo.