Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Esta ponencia presenta una clasificación de los principales tipos de ataques contra
las redes informáticas, así como cuáles podrían ser sus consecuencias para los
sistemas víctimas de cada ataque. Asimismo, se pretende analizar el papel y
tipología de los intrusos: hackers, crackers, sniffers, phreakers, spammers, etc.
También se describen cuáles pueden ser las motivaciones para llevar a cabo los
ataques contra los sistemas informáticos prestando especial atención a lo que se
ha dado en llamar como el “Triángulo de la Intrusión” para analizar la posibilidad
de éxito de un ataque informático, y describir sus principales etapas.
1.5. Análisis del tráfico: Estos ataques persiguen observar los datos y el tipo de
tráfico transmitido a través de redes informáticas, utilizando para ello herramientas
como los “sniffers”. Así, se conoce como “eavesdropping” a la interceptación del
tráfico que circula por una red de forma pasiva, sin modificar su contenido.
1.6. Ataques de suplantación de la identidad IP Spoofing: Los ataques de
suplantación de la identidad presentan varias posibilidades, siendo una de las más
conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”),
mediante la cual un atacante consigue modificar la cabecera de los paquetes
enviados a un determinado sistema informático para simular que proceden de un
equipo distinto al que verdaderamente los ha originado. Así, por ejemplo, el
atacante trataría de seleccionar una dirección IP correspondiente a la de un
equipo legítimamente autorizado para acceder al sistema que pretende ser
engañado.
el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de esc
cipal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinar
porcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent
por separado pero que es más recomendable combinarlos.
Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste en que expertos en redes wireless ethernet se d
y centros de negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con mínimo esfuerzo se puede p
dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadi
blemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada di
En nuestro caso no, de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlle
or desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser como si el/la
jor que nada.
ra que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo cambia
ometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a lo
positivos OSA permiten el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues n
sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En
s.
suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil como
s va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.
ncional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.
nes más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con
file:///E:/TIPOS%20DE%20ATAQUES%20%20EN%20LAS%20REDES%20INFOR
M%C3%81TICAS.pdf
http://redesinl.galeon.com/aficiones1342927.html