Sunteți pe pagina 1din 6

TIPOS DE ATAQUES

ATAQUE POR INTROMISION

SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA


COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER
UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE ESPIONAJE EN LINEA

SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A


ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE
UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA
SEAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

ATAQUE DE INTERSECCION

SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL


DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y
CONTENIDOS EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION

SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU


COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE
BOLSAS.
ATAQUE DE DENEGACION DE SERVICIOS

SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS


LEGITIMOS DEL SISTEMA, DE LA INFORMACION O INCLUSIVE DE ALGUNAS
CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:
- INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRAFICO LEGITIMO DE RED.
- INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.
- INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN
SERVICIO.
- INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.

ATAQUE DE SUPLANTACION

SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O


HACERSE PASAR POR UN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS
NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS
DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE
CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON
VACIADAS.

Actualmente, cuando hablamos de seguridad en las redes de computadoras,


hacemos una gran referencia a Internet, pues es dentro de esa red de
alcance mundial que se producen con mayor frecuencia los ataques a
nuestras computadoras.
Antes de entrar en el tema, es necesario preguntarnos qu alcance
tiene para nosotros el trmino "seguridad". En general, decimos que una
casa es segura cuando se logra reducir las vulnerabilidades de la propiedad.
Pero... qu es la vulnerabilidad? Segn ISO (International Standardization
Organization), en el contexto de la informtica se considera "vulnerabilidad" a
cualquier flaqueza que pueda ser aprovechada para violar un sistema o
la informacion que ste contiene.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o


sea,varias amenazas, entre las cuales destacamos:
-

Destruccin de informacin.
Modificacin de la informacin.
Robo, remocin o prdida de la informacin o los recursos.
Interrupcin de servicios.

Debemos todava definir "ataque": es la realizacin efectiva de una


amenaza en forma intencional. Como ejemplos de ataques en computacin,
tenemos:
-

Personificacin (enmascarada)
DDos.
Replay.
Modificacin.
Ingeniera social.
Rechazo o impedimento de un servicio.

Ante los riesgos de la inseguridad en las redes, muchas empresas


adoptan polticas de seguridad, que son conjuntos de reglas, leyes y
prcticas de gestin que tienen como objetivo la proteccin. Pueden ser
implementadas a travs de varios mecanismos, como por ejemplo:
-

Criptografa.
Firma digital.
Autenticacin.
Control de acceso.
Rtulos de seguridad.
Deteccin, registro e informe de eventos.
Llenado de trfico.
Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la


red,establecemos medidas de seguridad en las comunicaciones tambin,
como en el correo electrnico. El e-mail utiliza varios mecanismos para que
nuestros datos lleguen de la manera ms segura posible a destino. Hace uso de
protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado dbil,
S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good
Privacy) que es destinado a la criptografa de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's,
dispositivos que funcionan como una barrera de proteccin contra
invasores. Existen tanto en forma de software como de hardware, o en la
combinacin de ambos.
Como ejemplo de buenos firewall's domsticos y gratuitos, podemos citar:
- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall

http://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-decomputadoras.php

S-ar putea să vă placă și