Sei sulla pagina 1di 6

SEGURIDAD COMPUTACIONAL

ATAQUES Y CONTRAMEDIDAS
JAIME RADICH VASQUÉZ
IACC
23/12/2018
DESARROLLO

INSTRUCCIONES: Compare los efectos producidos por diversos tipos de ataque


realizados sobre una red organizacional. Dicha comparación debe ser efectuada en
términos de la severidad, origen, compromiso de la información y medidas de
contención posibles de implementar para cada uno de ellos. Haga dicha
comparación para los siguientes efectos:

a. Intercepción
b. Modificación
c. Interrupción
d. Falsificación.
Cite al menos un ejemplo de ataque que origine los efectos nombrados
anteriormente.

INTERCEPCIÓN: Robo de información mediante la intercepción de mensajes, son


ataques que tratan de interceptar los mensajes de correo o los documentos que se
envían a través de redes de computadores como Internet. Vulnerando de este modo
la confidencialidad del sistema informático y la privacidad de sus usuarios.
Eavesdropping: Tambien conocida como passive wiretapping es un proceso
mediante el cual un agente capta información (en claro o cifrada), que no le iba
dirigida, esta captación puede realizarse por muchos medios (por ejemplo
capturando las radiaciones electromagnéticas ). Lo mas peligroso de este tipo de
ataque es que es muy difícil de detectar mientras se produce, de modo que el
atacante puede capturar información privilegiada y claves para acceder a mas
información, sin que nadie se de cuenta hasta que dicho atacante utiliza esta
información capturada, convirtiendo el ataque en ACTIVO. Un medio de intecepción
es “Sniffers”, consiste en capturar tramas que circulan por la red mediante un
programa ejecutandoce en una maquina conectada a la red o b bien mediante un
dispositivo que se engancha directamente al cableado, una solución podría ser a
nivel físico seria no permitir la existencia de segmentos de red de fácil acceso, que
serian lugares idóneos para que un atacante instale uno de estos dispositivos. Otra
medida seria el uso de aplicaciones de cifrado para realizar comunicaciones o el
almacenamiento de la información.
MODIFICACION: Modificación del contenido y secuencia de los mensajes
transmitidos, en estos ataques los intrusos tratan de reenviar mensajes y
documentos que ya habían sido previamente transmitidos en el sistema informático,
tras haberlos modificado de forma maliciosa (por ejemplo para generar una nueva
transferencia bancaria contra la cuenta de la victima del ataque)
INTERRUPCIÓN: “La interrupción por su parte es tanto un efecto como un ataque en
si. consiste en la mayoría de los casos en inhabilitar el funcionamiento de los
servicios del sistema, ya sea en forma parcial o total. Un ataque DoS es un buen
ejemplo de ello. Las razones de un ataque de este tipo pueden ser variadas:
venganza, desafío, etcetera. L La detección de ellos es muy rápida, pero los daños
comerciales o en el tiempo y recursos requeridos para solucionarlos pueden ser de
mayor cuantía”. IACC (2018).
FALSIFICACION: O ataque de suplantación de identidad presentan varias
posibilidades, siendo una de las mas conocidas la denominada “IP Spoofing”
enmascaramiento de la dirección IP, mediante la cual un atacante consigue
modificar la cabecera de los paquetes enviados a un determinado sistema
informático, para simular que proceden de un equipo distinto al que
verdaderamente los ha originado. Así por ejemplo, el atacante trataría de
seleccionar una dirección IP correspondiente a la de un equipo legítimamente
autorizado para acceder al sistema que pretende ser engañado. Los propietarios de
redes y operadores de telecomunicaciones podrían evitar en gran medida el “IP
Spoofing” implementando filtros para que todo el trafico saliente de sus redes
llevara asociado una dirección Ip de la propia red desde la que se origina el trafico.
Para protegerse de IP Spoofing la solución mas eficaz es no utilizar identificación
basada en IP, los routers se deben configurar para que no admitan paquetes de
redes externas con direcciones IP internas, estos métodos reducen el riesgo de este
tipo de ataques, también se puede crear un ACL (Acces Control List) para controlar
las IP entrantes.
BIBLIOGRAFIA
DOCUMENTOS IACC (2018).
https://www.monografias.com/trabajos16/seguridad-informatica/seguridad-inform
atica.shtml
http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/2734/0058R173.pdf;j
sessionid=9DDAE953439EEF1664465DC6424E18A0?sequence=1

Potrebbero piacerti anche