de la informtica moderna quienes se preocupan por el desarrollo de los NDICE NDICE 2 INTRODCCI!N " I#C$%&I'IC%CI!N &E()N $O& O*+ETI,O& DE $O& %T%-E& . /#$a interrupci0n######################################################################################################### . 2#$a intercepci0n######################################################################################################## . "#$a modificaci0n######################################################################################################## 1 .#'abricaci0n############################################################################################################## 1 II#C$%&I'IC%CI!N &E()N E$ 2ROCEDER DE$ %T%C%NTE 1 /#%taque %ctivo########################################################################################################## 1 /#a#surpaci0n3 suplantaci0n de identidad##############################################################1 /#b#Reactuaci0n# #################################################################################################### 4 /#c#%lteraci0n de mensajes####################################################################################4 /#d#De5radaci0n fraudulenta del servicio ###############################################################4 2#%taque 2asivo######################################################################################################### 4 "#%taques de autenticaci0n######################################################################################## 6 III#E$ &O'T7%RE 8%$I(NO 9 I,#OTRO& ,IR& :Nomenclatura reducida; /< *I*$IO(R%'I% // INTRODUCCIN Para que un sistema informtico funcione correctamente, debe contar con componentes diseados para ser aprovechados por el equipo en distintos niveles: medios ambientales, hardware, software, suministro elctrico, entorno de red, gestin de datos etc. Cualquier ataque a alguno de estos mbitos puede menoscabar el buen funcionamiento del equipo !o de los servicios que presta. "n este traba#o, queremos abordar la tarea nada fcil de descubrir o clasificar los tipos de ataques informticos e$istentes en la actualidad. TIPOS DE ATAQUES INFORMTICOS I. CLASIFICACIN SEGN LOS OBJETIVOS DE LOS ATAQUES %o planteamos el escenario de una comunicacin entre dos o ms equipos. &n ataque a un sistema concebido de esta forma se lleva a cabo generalmente por alguno de los siguientes mtodos: 1. La interrupcin Consiste en que un recurso del sistema es destruido o se vuelve no disponible. "s un ataque contra la disponibilidad de los recursos de sistema. "#emplos de este tipo de ataque son: la destruccin de un elemento hardware, como un disco duro, cortar una l'nea de comunicacin o deshabilitar el sistema de gestin de ficheros. 2. La intercepcin "n este caso, un usuario no autori(ado consigue acceder a un recurso incluso antes del verdadero destinatario. "s un ataque contra la confidencialidad. Cuando hablamos de usuario entendemos que podr'a ser una "ntidad, )rgani(acin, persona f'sica, un programa o un ordenador. "#emplos de este tipo de ataque son: Pinchar una l'nea para hacerse con datos que circulen por la red* hacer copia il'cita de ficheros o programas +intercepcin de datos,, o bien leer las cabeceras de paquetes, para desvelar la identidad de uno o ms usuarios implicados en la comunicacin ilegalmente intervenida +intercepcin de identidad,. 3. La modificacin "l intruso, que as' llamaremos a la entidad no autori(ada, no solo consigue el acceso a un recurso, sino que es capa( de manipularlo. "ste es el caso de un ataque contra la integridad. "#emplos de este ataque podr'an ser: el cambio de valores en un archivo de datos, alteracin de un programa para modificar su funcionamiento corromper el contenido de mensa#es que estn siendo transferidos por la red- 4. Fabricacin &n usuario no autori(ado introduce ob#etos, elementos, parmetros falsificados en el sistema, originando un ataque contra la autenticidad de los recursos. "#emplos de este tipo de ataque son: insertar mensa#es espurios en una red, o aadir registros a un archivo. II. CLASIFICACIN SEGN EL PROCEDER DEL ATACANTE 1. Ataque Activo .os ataques activos se caracteri(an por la presencia de alg/n tipo de modificacin del flu#o de datos transmitido o la creacin de un falso flu#o de datos. .os podemos subdividir en cuatro categor'as principales: 1.a. Usurpacin/ suplantacin de identidad "l atacante se hace pasar por su v'ctima. &na de las formas activas empleadas consiste en capturar secuencias de autenticacin sus repeticiones utili(arlas en operaciones en beneficio del atacante, hacindose pasar por la v'ctima. 1.b.Reactuacin. &no o varios mensa#es leg'timos son capturados repetidos para producir un efecto no deseado, como por e#emplo ingresar dinero repetidas veces en una cuenta dada. 1.c. Alteracin de mensaes "l mensa#e original leg'timo es manipulado, retardado o reordenado para producir un efecto il'cito. "#emplo: 0Ingresa 1500 a la cuenta A1 modificado: 0Ingresa 15000 a la cuenta B. 1.d.!e"radacin fraudulenta del servicio 2mpide o inhibe el uso normal o la gestin de recursos informticos de comunicaciones. Por e#emplo, el intruso podr'a suprimir todos los mensa#es dirigidos a una determinada entidad. "ntre estos ataques se encuentran los de denegacin de servicio, consistentes en parali(ar temporalmente el servicio de un servidor de correo, 3eb, 45P, etc... 2. Ataque #asivo "l atacante no altera la comunicacin* la escucha o monitori(a, para obtener la informacin que est siendo transmitida. .a intercepcin de datos, el anlisis del trfico en red, obtencin de los parmetros de origen del destinatario de la comunicacin leendo las cabeceras de los paquetes monitori(ados, son algunos de sus ob#etivos. Controla las horas habituales de intercambio de datos entre las entidades relacionadas. .os ataques pasivos son mu dif'ciles de detectar, a que no provocan ninguna alteracin de los datos. 6in embargo, es posible evitar su $ito mediante el cifrado de la informacin. 3. Ataques de autenticacin .o ms correcto es referirse a un ataque de falsa autenticidad en este caso, porque permite reali(ar dos tipos de autenticacin 3"P: &n sistema abierto +)pen sstem,, en el que todos los usuarios tienen permiso para acceder a la red inalmbrica 3.7%, una autenticacin mediante clave compartida o 06hared 8e1, que controla el acceso a la 3.7% evitando accesos no autori(ados a la red. 9e los dos niveles, la autenticacin mediante clave compartida es el modo seguro. "n l se utili(a una clave secreta compartida entre todas las estaciones puntos de acceso del sistema 3.7%. "l ob#etivo de los ataques de falsa autenticidad pasa por engaar a la v'ctima para obtener sus datos de autenticacin +%ombre de usuario Contrasea, suplantar su identidad en otros sistemas. .os ataques ms relevantes son: :.a. $poofin"%Loopin". .os datos obtenidos de un sistema son utili(ados en otro. :.b. &#$poofin". .a 2P atacante se oculta detrs de otra para mandar tramas 5CP!2P mientras su propia 9ireccin permanece invisible en la red. :.c. 'l !($ $poofin". "l atacante 0envenena1 el cach del servidor 9%6 este resuelve los nombres con 2Ps errneas* 3.d. El )eb $poofin". Consiste en Crear sitios web ficticios ha!"#d$%& 'a%a( por verdaderos, autnticos u oficiales) "l usuario cree acceder al sitio web verdadero de confian(a. III. EL SOFT*ARE MALIGNO 6u eficacia se basa en la ingenier'a social. 9epender del usuario que le infecten o no. &na ve( infectado, el virus controla su sistema. +. P($'!&dad&%: .as principales propiedades de los malware informticos en general son los siguientes: o 7rchivos ejecutables scripts o 7taque a registros o sector de arranque o ;usano: se reproduce a s' mismo colapsando el sistema o el trfico de datos +ancho de banda,. o 5roano: inclue un cdigo malicioso en el programa sano. o 6pams: env'o masivo e indiscriminado de mensa#es no deseados. o <irus esp'as: capturan informacin confidencial de los usuarios sin su conocimiento. ,. T!'$% d& -!(.% &n virus informtico es un software maligno que combina dos o ms propiedades abordadas en la seccin inmediatamente anterior a estas l'neas. 2.a. 'l virus acompa*ante 7ct/a en entorno =6>9)6, e#ecutando los archivos e#ecutable +.e$e, .C)=. "l virus crea un archivo com con el mismo nombre en el mismo lugar que el archivo .e$e a infectar. 5ras e#ecutar el nuevo archivo C)= +creado por el virus,, este cede el control al e#ecutable a infectado. ,./. +irus de arc,ivo 6on aquellos virus que infectan archivos con e$tensin ?.9@<,?."A", ?.9.., ?.B2%, ?.)<., ?.6C6 o ? .B75. "ste tipo de virus se aade al principio o al final del archivo. 6e activan cada ve( que el archivo infectado es lan(ado, e#ecutando primero su cdigo v'rico luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que haan sido activados. 2.c. +irus -acro .os virus macro forman ms del DEF de todos los e$istentes. %o son e$clusivos de ning/n sistema operativo. 6uelen propagarse como archivos ad#untos de email, disquetes, descargas de internet, aplicaciones compartidas transferencias de archivos. 2.d. -ulti%#artes Puede atacar tanto lo archivos.e$e como el sector de arranque +=B@,. 6i un dispositivo e$tra'ble es infectado, contagia al disco duro que a su ve( infecta al sector de arranque del disco duro* a partir de este momento, el virus est listo para infectar a cualquier otro dispositivo de almacenamiento que se inserte en el sistema. 2.e. +irus en +.$ "l auge de internet a propiciado la propagacin masiva de los virus a travs de email, que contiene archivos.<B6 +<irtual Base 6cripts,* e$isten dos medios de maor propagacin de este tipo de virus* por un lado mediante la infeccin de canales 2@C o CG75 +2nternet @ela Chat, el sistema de reenv'o de mensa#es de las libretas de direcciones =icrosoft )utlooH. 2.f.+irus en la /eb .a aparicin de los nuevos lengua#es orientados a internet, se abren nuevas puertas a los creadores de virus. "n el ao IJJJ, los virus propagados en la red a travs de los applets de Kava controles 7ctive A, superaron en n/mero a los virus de =acro. IV. OTROS VIRUS 0N$1&#la2.(a (&d.!da3 o B$2#&2%4 con#unto de robots informticos, que operan de manera autnoma, infectando los equipos conectados a una red. o D!al&(%4 programas que hace llamadas v'a modem e internet a tarifa especial, disparando al al(a la factura telefnica. o E5'l$!24 Programa malicioso o parte de l que trata de for(ar alguna vulnerabilidad de otro programa. o Ph!%h!#64 ataque que consiste en recabar datos personales de usuarios con el fin de suplantar su identidad. o 7!8a9&( tcnica ilegal que consiste en aduearse o robar informacin informtica, entrando en pginas web de forma fraudulenta. o 7$a54 &n engao, bulo, mofa o un intento de hacer creer a un grupo de gente que algo falso es real o B(.2& F$(& +Programas de fuer(a bruta, 6on as' conocidos en criptograf'a, aquellos ataques que consisten en recuperar una clave con el mtodo de ir probando todas las combinaciones posibles hasta encontrar aquella que permita el acceso al sistema. "s un programa de diagnstico desarrollado para registrar las pulsaciones que se efect/en sobre un teclado con el fin de memori(arlas en un fichero enviarlas a travs de internet o Ba9d$$(% o R$$29!2% o S#!::!#6 o ;&<l$66&( o P($6(a1a R$6.& o P.'=.'% o D&#!al O: S&(-!&=D$So S>N :l$$d BIBLIOGRAFIA http:!!www.segu>info.com.ar!ataques!ataques.htm http:!!www.canal>auda.org!a>seguridad!tipataques.htm http:!!www.navactiva.com!es!documentacion!clasificacion>>tipos> de>ataques>contra>sistemas>de>informacionLMNOPP http:!!www.psicof$p.com!forums!dominio>digital.IDP!IOEOEI> resumen>de>tipos>ataques>mas>comunes.html http:!!www.monografias.com!traba#osMD!protocolo>wep!protocolo> wep.shtml http:!!www.monografias.com!traba#osNJ!ingenieria>social> spam!ingenieriasocial>spamI.shtmlQ$hoa$ http:!!www.monografias.com!traba#osME!virus>informatico!virus> informatico.shtml