Tipos de ataques informáticos

Páginas: 7 (1518 palabras) Publicado: 21 de agosto de 2014

































En el ámbito de la seguridad informática existen distintos tipos de amenazas, dos tipos de ataques muy comunes que existen son los ataques de monitorización que tienen por objetivo “Observar” a quien atacan se mostraran los 3 tipos de ataques comunes en el apartado de monitorización explicando en que consiste casa ataque.Shoulder Surfing: Consiste en espiar físicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado). Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing esaquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. En definitiva, se “espía” físicamente a las posibles víctimas, para obtener claves de acceso al sistema, contraseñas, números PIN, códigos de seguridad y datos similares. Es, por tanto, un método muy común ya que estos “observadores” aprovechan cualquier descuido de los usuarios que son muyhabituales: olvidar una clave en un cibercafé.
Decoy (Señuelos): Los Decoy son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras "visitas”. Unatécnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
Scanning (Búsqueda): El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escuchacomo sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
El Scaneo de puertos pertenece a la Seguridad Informática desde que era utilizado en los sistemas de telefonía. Dado que actualmente existen millones de números de teléfono a los que se pueden acceder con una simple llamada, la solución lógica (para encontrar números quepuedan interesar) es intentar conectarlos a todos. La idea básica es simple: llamar a un número y si el módem devuelve un mensaje de conectado, grabar el número. En otro caso, la computadora cuelga el teléfono y llama al siguiente número. Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están "escuchando" porlas respuestas recibidas o no recibidas.
Existen diversos tipos de Scanning según las técnicas, puertos y protocolos explotados:


TCP Connect Scanning: Esta es la forma básica del scaneo de puertos TCP. Si el puerto está escuchando, devolverá una respuesta de éxito; cualquier otro caso significará que el puerto no está abierto o que no se puede establecer conexión con él.
TCP SYN Scanning:Cuando dos procesos establecen una comunicación usan el modelo Cliente/Servidor para establecerla. La aplicación del Servidor "escucha" todo lo que ingresa por los puertos.
La identificación del Servidor se efectúa a través de la dirección IP del sistema en el que se ejecuta y del número de puerto del que depende para la conexión. 
TCP FIN Scanning– Stealth Port Scanning: Hay veces en que inclusoel scaneo SYN no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y filtros de paquetes) monitorizan la red en busca de paquetes SYN  a puertos restringidos. 
Para subsanar este inconveniente los paquetes FIN, en cambio, podrían ser capaces de pasar sin ser advertidos. Este tipo de Scaneo está basado en la idea de que los puertos cerrados tienden a responder a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • tipos de ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS