Sei sulla pagina 1di 3

TIPOS DE ATAQUES EN LAS REDES INFORMÁTICAS

Esta ponencia presenta una clasificación de los principales tipos de ataques contra
las redes informáticas, así como cuáles podrían ser sus consecuencias para los
sistemas víctimas de cada ataque. Asimismo, se pretende analizar el papel y
tipología de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc.
También se describen cuáles pueden ser las motivaciones para llevar a cabo los
ataques contra los sistemas informáticos prestando especial atención a lo que se
ha dado en llamar como el “Triángulo de la Intrusión” para analizar la posibilidad
de éxito de un ataque informático, y describir sus principales etapas.

1. TIPOS DE ATAQUES INFORMÁTICOS: podríamos diferenciar en primer lugar


entre los ataques activos, que producen cambios en la información y en la
situación de los recursos del sistema, y los ataques pasivos, que se limitan a
registrar el uso de los recursos y/o a acceder a la información guardada o
transmitida por el sistema.

1.1. Actividades de reconocimiento de sistemas: Estas actividades


directamente relacionadas con los ataques informáticos, si bien no se consideran
ataques como tales ya que no provocan ningún daño, persiguen obtener
información previa sobre las organizaciones y sus redes y sistemas informáticos,
realizando para ello un escaneo de puertos para determinar qué servicios se
encuentran activos o bien un reconocimiento de versiones de sistemas operativos
y aplicaciones, por citar dos de las técnicas más conocidas.

1.2. Detección de vulnerabilidades en los sistemas: Este tipo de ataques


tratan de detectar y documentación las posibles vulnerabilidades de un sistema
informático.

1.3. Robo de información mediante la interceptación de mensajes: Ataques


que tratan de interceptar los mensajes de correo o los documentos que se envían
a través de redes de ordenadores como Internet, vulnerando de este modo la
confidencialidad del sistema informático y la privacidad de sus usuarios.

1.4. Modificación del contenido y secuencia de los mensajes transmitidos:

En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya


habían sido previamente transmitidos en el sistema informático, tras haberlos
modificado de forma maliciosa.

1.5. Análisis del tráfico: Estos ataques persiguen observar los datos y el tipo de
tráfico transmitido a través de redes informáticas, utilizando para ello herramientas
como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del
tráfico que circula por una red de forma pasiva, sin modificar su contenido.
1.6. Ataques de suplantación de la identidad IP Spoofing: Los ataques de
suplantación de la identidad presentan varias posibilidades, siendo una de las más
conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”),
mediante la cual un atacante consigue modificar la cabecera de los paquetes
enviados a un determinado sistema informático para simular que proceden de un
equipo distinto al que verdaderamente los ha originado. Así, por ejemplo, el
atacante trataría de seleccionar una dirección IP correspondiente a la de un
equipo legítimamente autorizado para acceder al sistema que pretende ser
engañado.

el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de esc

cipal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinar
porcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent
por separado pero que es más recomendable combinarlos.

Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste en que expertos en redes wireless ethernet se d
y centros de negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con mínimo esfuerzo se puede p

dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadi

o que puede llegar a contener.

blemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada di
En nuestro caso no, de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlle
or desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser como si el/la
jor que nada.

ra que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo cambia

ometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a lo
positivos OSA permiten el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues n

sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En
s.

suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil como

s va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.

ncional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.

sistemas de comunicación entre dispositivos wireless realmente seguros.

nes más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con

file:///E:/TIPOS%20DE%20ATAQUES%20%20EN%20LAS%20REDES%20INFOR
M%C3%81TICAS.pdf

http://redesinl.galeon.com/aficiones1342927.html

Potrebbero piacerti anche