Sunteți pe pagina 1din 11

El presente trabajo va dedicado

para los conocedores


de la informtica moderna quienes
se preocupan por el desarrollo de
los
NDICE
NDICE 2
INTRODCCI!N "
I#C$%&I'IC%CI!N &E()N $O& O*+ETI,O& DE $O& %T%-E& .
/#$a interrupci0n######################################################################################################### .
2#$a intercepci0n######################################################################################################## .
"#$a modificaci0n######################################################################################################## 1
.#'abricaci0n############################################################################################################## 1
II#C$%&I'IC%CI!N &E()N E$ 2ROCEDER DE$ %T%C%NTE 1
/#%taque %ctivo########################################################################################################## 1
/#a#surpaci0n3 suplantaci0n de identidad##############################################################1
/#b#Reactuaci0n# #################################################################################################### 4
/#c#%lteraci0n de mensajes####################################################################################4
/#d#De5radaci0n fraudulenta del servicio ###############################################################4
2#%taque 2asivo######################################################################################################### 4
"#%taques de autenticaci0n######################################################################################## 6
III#E$ &O'T7%RE 8%$I(NO 9
I,#OTRO& ,IR& :Nomenclatura reducida; /<
*I*$IO(R%'I% //
INTRODUCCIN
Para que un sistema informtico funcione correctamente, debe
contar con componentes diseados para ser aprovechados por el equipo
en distintos niveles: medios ambientales, hardware, software, suministro
elctrico, entorno de red, gestin de datos etc. Cualquier ataque a
alguno de estos mbitos puede menoscabar el buen funcionamiento del
equipo !o de los servicios que presta. "n este traba#o, queremos
abordar la tarea nada fcil de descubrir o clasificar los tipos de ataques
informticos e$istentes en la actualidad.
TIPOS DE ATAQUES INFORMTICOS
I. CLASIFICACIN SEGN LOS OBJETIVOS DE LOS ATAQUES
%o planteamos el escenario de una comunicacin entre dos o ms
equipos. &n ataque a un sistema concebido de esta forma se lleva a
cabo generalmente por alguno de los siguientes mtodos:
1. La interrupcin
Consiste en que un recurso del sistema es destruido o se vuelve
no disponible. "s un ataque contra la disponibilidad de los recursos
de sistema. "#emplos de este tipo de ataque son: la destruccin de
un elemento hardware, como un disco duro, cortar una l'nea de
comunicacin o deshabilitar el sistema de gestin de ficheros.
2. La intercepcin
"n este caso, un usuario no autori(ado consigue acceder a un
recurso incluso antes del verdadero destinatario. "s un ataque contra
la confidencialidad. Cuando hablamos de usuario entendemos que
podr'a ser una "ntidad, )rgani(acin, persona f'sica, un programa o
un ordenador. "#emplos de este tipo de ataque son:
Pinchar una l'nea para hacerse con datos que circulen por la red*
hacer copia il'cita de ficheros o programas +intercepcin de datos,, o
bien leer las cabeceras de paquetes, para desvelar la identidad de
uno o ms usuarios implicados en la comunicacin ilegalmente
intervenida +intercepcin de identidad,.
3. La modificacin
"l intruso, que as' llamaremos a la entidad no autori(ada, no solo
consigue el acceso a un recurso, sino que es capa( de manipularlo.
"ste es el caso de un ataque contra la integridad. "#emplos de este
ataque podr'an ser: el cambio de valores en un archivo de datos,
alteracin de un programa para modificar su funcionamiento
corromper el contenido de mensa#es que estn siendo transferidos
por la red-
4. Fabricacin
&n usuario no autori(ado introduce ob#etos, elementos,
parmetros falsificados en el sistema, originando un ataque contra la
autenticidad de los recursos. "#emplos de este tipo de ataque son:
insertar mensa#es espurios en una red, o aadir registros a un
archivo.
II. CLASIFICACIN SEGN EL PROCEDER DEL ATACANTE
1. Ataque Activo
.os ataques activos se caracteri(an por la presencia de alg/n tipo
de modificacin del flu#o de datos transmitido o la creacin de un
falso flu#o de datos. .os podemos subdividir en cuatro categor'as
principales:
1.a. Usurpacin/ suplantacin de identidad
"l atacante se hace pasar por su v'ctima. &na de las formas
activas empleadas consiste en capturar secuencias de
autenticacin sus repeticiones utili(arlas en operaciones en
beneficio del atacante, hacindose pasar por la v'ctima.
1.b.Reactuacin.
&no o varios mensa#es leg'timos son capturados repetidos para
producir un efecto no deseado, como por e#emplo ingresar dinero
repetidas veces en una cuenta dada.
1.c. Alteracin de mensaes
"l mensa#e original leg'timo es manipulado, retardado o
reordenado para producir un efecto il'cito. "#emplo: 0Ingresa 1500
a la cuenta A1 modificado: 0Ingresa 15000 a la cuenta B.
1.d.!e"radacin fraudulenta del servicio
2mpide o inhibe el uso normal o la gestin de recursos
informticos de comunicaciones. Por e#emplo, el intruso podr'a
suprimir todos los mensa#es dirigidos a una determinada entidad.
"ntre estos ataques se encuentran los de denegacin de servicio,
consistentes en parali(ar temporalmente el servicio de un servidor
de correo, 3eb, 45P, etc...
2. Ataque #asivo
"l atacante no altera la comunicacin* la escucha o monitori(a,
para obtener la informacin que est siendo transmitida. .a
intercepcin de datos, el anlisis del trfico en red, obtencin de los
parmetros de origen del destinatario de la comunicacin leendo
las cabeceras de los paquetes monitori(ados, son algunos de sus
ob#etivos. Controla las horas habituales de intercambio de datos entre
las entidades relacionadas.
.os ataques pasivos son mu dif'ciles de detectar, a que no
provocan ninguna alteracin de los datos. 6in embargo, es posible
evitar su $ito mediante el cifrado de la informacin.
3. Ataques de autenticacin
.o ms correcto es referirse a un ataque de falsa autenticidad en
este caso, porque permite reali(ar dos tipos de autenticacin 3"P:
&n sistema abierto +)pen sstem,, en el que todos los usuarios
tienen permiso para acceder a la red inalmbrica 3.7%, una
autenticacin mediante clave compartida o 06hared 8e1, que
controla el acceso a la 3.7% evitando accesos no autori(ados a la
red. 9e los dos niveles, la autenticacin mediante clave compartida
es el modo seguro. "n l se utili(a una clave secreta compartida
entre todas las estaciones puntos de acceso del sistema 3.7%.
"l ob#etivo de los ataques de falsa autenticidad pasa por engaar
a la v'ctima para obtener sus datos de autenticacin +%ombre de
usuario Contrasea, suplantar su identidad en otros sistemas.
.os ataques ms relevantes son:
:.a. $poofin"%Loopin".
.os datos obtenidos de un sistema son utili(ados en otro.
:.b. &#$poofin".
.a 2P atacante se oculta detrs de otra para mandar
tramas 5CP!2P mientras su propia 9ireccin permanece
invisible en la red.
:.c. 'l !($ $poofin".
"l atacante 0envenena1 el cach del servidor 9%6 este
resuelve los nombres con 2Ps errneas*
3.d. El )eb $poofin".
Consiste en Crear sitios web ficticios ha!"#d$%& 'a%a(
por verdaderos, autnticos u oficiales) "l usuario cree
acceder al sitio web verdadero de confian(a.
III. EL SOFT*ARE MALIGNO
6u eficacia se basa en la ingenier'a social. 9epender del usuario que le
infecten o no. &na ve( infectado, el virus controla su sistema.
+. P($'!&dad&%:
.as principales propiedades de los malware informticos en general son
los siguientes:
o 7rchivos ejecutables scripts
o 7taque a registros o sector de arranque
o ;usano: se reproduce a s' mismo colapsando el sistema o
el trfico de datos +ancho de banda,.
o 5roano: inclue un cdigo malicioso en el programa sano.
o 6pams: env'o masivo e indiscriminado de mensa#es no
deseados.
o <irus esp'as: capturan informacin confidencial de los
usuarios sin su conocimiento.
,. T!'$% d& -!(.%
&n virus informtico es un software maligno que combina dos o ms
propiedades abordadas en la seccin inmediatamente anterior a
estas l'neas.
2.a. 'l virus acompa*ante
7ct/a en entorno =6>9)6, e#ecutando los archivos e#ecutable +.e$e,
.C)=. "l virus crea un archivo com con el mismo nombre en el
mismo lugar que el archivo .e$e a infectar. 5ras e#ecutar el nuevo
archivo C)= +creado por el virus,, este cede el control al e#ecutable
a infectado.
,./. +irus de arc,ivo
6on aquellos virus que infectan archivos con e$tensin ?.9@<,?."A",
?.9.., ?.B2%, ?.)<., ?.6C6 o ? .B75. "ste tipo de virus se aade al
principio o al final del archivo. 6e activan cada ve( que el archivo
infectado es lan(ado, e#ecutando primero su cdigo v'rico luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo despus de que
haan sido activados.
2.c. +irus -acro
.os virus macro forman ms del DEF de todos los e$istentes. %o son
e$clusivos de ning/n sistema operativo. 6uelen propagarse como
archivos ad#untos de email, disquetes, descargas de internet,
aplicaciones compartidas transferencias de archivos.
2.d. -ulti%#artes
Puede atacar tanto lo archivos.e$e como el sector de arranque
+=B@,. 6i un dispositivo e$tra'ble es infectado, contagia al disco duro
que a su ve( infecta al sector de arranque del disco duro* a partir de
este momento, el virus est listo para infectar a cualquier otro
dispositivo de almacenamiento que se inserte en el sistema.
2.e. +irus en +.$
"l auge de internet a propiciado la propagacin masiva de los virus a
travs de email, que contiene archivos.<B6 +<irtual Base 6cripts,*
e$isten dos medios de maor propagacin de este tipo de virus* por
un lado mediante la infeccin de canales 2@C o CG75 +2nternet
@ela Chat, el sistema de reenv'o de mensa#es de las libretas de
direcciones =icrosoft )utlooH.
2.f.+irus en la /eb
.a aparicin de los nuevos lengua#es orientados a internet, se abren
nuevas puertas a los creadores de virus. "n el ao IJJJ, los virus
propagados en la red a travs de los applets de Kava controles
7ctive A, superaron en n/mero a los virus de =acro.
IV. OTROS VIRUS 0N$1&#la2.(a (&d.!da3
o B$2#&2%4 con#unto de robots informticos, que operan de manera
autnoma, infectando los equipos conectados a una red.
o D!al&(%4 programas que hace llamadas v'a modem e internet a
tarifa especial, disparando al al(a la factura telefnica.
o E5'l$!24 Programa malicioso o parte de l que trata de for(ar
alguna vulnerabilidad de otro programa.
o Ph!%h!#64 ataque que consiste en recabar datos personales de
usuarios con el fin de suplantar su identidad.
o 7!8a9&( tcnica ilegal que consiste en aduearse o robar
informacin informtica, entrando en pginas web de forma
fraudulenta.
o 7$a54 &n engao, bulo, mofa o un intento de hacer creer a un
grupo de gente que algo falso es real
o B(.2& F$(& +Programas de fuer(a bruta,
6on as' conocidos en criptograf'a, aquellos ataques que consisten
en recuperar una clave con el mtodo de ir probando todas las
combinaciones posibles hasta encontrar aquella que permita el
acceso al sistema.
"s un programa de diagnstico desarrollado para registrar las
pulsaciones que se efect/en sobre un teclado con el fin de
memori(arlas en un fichero enviarlas a travs de internet
o Ba9d$$(%
o R$$29!2%
o S#!::!#6
o ;&<l$66&(
o P($6(a1a R$6.&
o P.'=.'%
o D&#!al O: S&(-!&=D$So S>N :l$$d
BIBLIOGRAFIA
http:!!www.segu>info.com.ar!ataques!ataques.htm
http:!!www.canal>auda.org!a>seguridad!tipataques.htm
http:!!www.navactiva.com!es!documentacion!clasificacion>>tipos>
de>ataques>contra>sistemas>de>informacionLMNOPP
http:!!www.psicof$p.com!forums!dominio>digital.IDP!IOEOEI>
resumen>de>tipos>ataques>mas>comunes.html
http:!!www.monografias.com!traba#osMD!protocolo>wep!protocolo>
wep.shtml
http:!!www.monografias.com!traba#osNJ!ingenieria>social>
spam!ingenieriasocial>spamI.shtmlQ$hoa$
http:!!www.monografias.com!traba#osME!virus>informatico!virus>
informatico.shtml

S-ar putea să vă placă și