Sunteți pe pagina 1din 13

Ataques a la seguridad

informtica
Qu es un ataque informtico?
Un ataque informtico es un intento organizado e intencionado causado por una o
ms personas para infringir daos o problemas a un sistema informtico o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informticos" que
suelen atacar para causar dao, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informtico; para obtener un beneficio, por lo general de condicin
econmica, causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organizacin.
Tipos de ataques:
Ataque Estructurado.-Proviene de hackers que estn ms motivado para
lograr un objetivo y son tcnicamente ms competentes. Estas personas
conocen las vulnerabilidades de un sistema, entienden y desarrollan cdigos y
scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y
utiliza tcnicas de hacking sofisticadas para penetrar insospechadamente
algn negocio. Estos grupos por lo general estn involucrados en grandes
fraudes y casos de hurto reportados al agencia de proteccin de las leyes
dedicadas
Ataque no estructurado

Consiste de individuos sin experiencia que utilizan herramientas de hack


fciles de encontrar tales como scripts de shell y rompedores de claves.
Inclusive amenazas no estructuradas que solo se realizan con el fin de poner
a prueba y retar habilidades pueden hacer serios daos a una compaa
Ataques Externos.- Son iniciados por un individuos o grupos trabajando desde
afuera de una compaa. Ellos no tienen acceso autorizado a el sistema o red de
computadoras de dicha compaa. Renen informacin para as por abrirse camino
dentro de la red, principalmente los hacen a travs de la internet o servidores de
acceso por marcado. Ataques Internos Son ms comunes y peligrosos.

Ataques internos.- son iniciados por alguien con acceso autorizado a una red. DE
acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60
80 % de los incidentes reportados. Estos ataques generalmente son rastreados a
empleados descontentos.
Ataques pasivos:
Escuchan por contraseas de algn sistema
Liberan contenido de un mensaje
Anlisis de trafico
Captura de datos Ataques activos:
Intentos de ingresar a la cuenta de alguien ms.
Escuchas telefnicas (Chuponeos)
Denegacin de servicios
Enmascaramiento
Modificaciones de mensajes.
1.4. ATAQUE DE RED SPECIFICA Ataques ARP Ataques de fuerza bruta
Gusanos Inundaciones Sniffers Spoofing Ataques dirigidos Ataques por
tunel Canales encubiertos Consultas internas Barrido de Ping Escaneo de
puertos
Hechos sobre el Denegado deservicios

Comnmentes utilizados contra tiendas de informacin como sitios web.


Simples y por lo general bastantes efectivos.
No presentas un ataque directo a datos sensibles.
El atacante trata de prevenir que un servicio sea usado y volviendo el
servicio indisponible para los usuarios legtimos
. Los atacantes por lo general tienen en sus miras objetivos grandes y
altamente visibles tales como servidores web u objetivos que forman partes
importantes de infraestructuras tales como router o enlaces de red.
EJEMPLO DE DENEGADO DE SERVICIO .-

si un servidor de correo es capaz de recibir y entregar 10 mensajes por segundo, un


atacante simplemente enva 20 mensajes por segundo. Mucho del contenido
autenticado ser despojado junto que el malicioso o el servidor dejar de responder
en su totalidad.
Este tipo de ataque puede ser usado como una distraccin mientras que otro
ataque se realiza cuyo objetivo es en realidad la de comprometer seriamente el
bienestar del sistema.
Adicionalmente, los administradores de red muy probablemente cometer errores
durante un ataque y cambian configuraciones para crear vulnerabilidades que
podran ser explotadas ms adelante.
1.TIPOS DE ATAQUE DE DENEGACINDE SERVICIO
2. Ataques de desbordamiento de Bufer
Ataques de inundacin SYN
Ataques de lagrima
Ataques Pitufo
Ataques DNS
3. Ataques de Correo Electrnico
4. Ataques a la infraestructura fsica
5. Virus/Gusano
Ataques de Desbordamiento.- de Bfer El ms comn de los ataques DoS que
envia mas trafico delo que puede anticipar un programa y no espera que sedesborda el
Bufer.
Ataque Inundacin de SYN.- Cuando una conexin de sesin es iniciadas entre un
cliente y un servidor en una red, un pequeo espacio existe para encargarse de manejar
de los mensajes rpidos de estrechos de mano que se intercambian cuando se abre
una sesin. los paquetes de establecimiento de sesin incluyen un campo SYN que
identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede
enviar mucho paquetes, usualmente desde una direccin ip cambiada, asi asegurndose
que ninguna respuesta sea enviada.
Ataque de Lagrima
Explota la manera en que el protocolo de Internet requiere un paquete que sea
demasiado grande para manejar sea dividido en pequeos fragmentos.
. El paquete fragmentado identifica la parte inicial de todo el paquete y as pueda ser
rearmado por el sistemas receptor
. En el ataque de lgrima, la IP del atacante coloca un extrao valor en el segundo o
algn otro fragmento posterior del paquete. SI el sistema operativo receptor no puede
lidiar con dicho fragmento entonces esto causa que el sistema caiga.
Pitufo.-El atacante enva un ping a una peticin de Ping a un sitio de la red. El
paquete del ping peticiona que sea transmitido a determinado nmero de huspedes
dentro de la misma red local. EL paquete tambin indica que la peticin proviene de
un sitio diferente. Esto es llamado IP Spoofing, el sitio victima se vuelve el sitio que
origin el paquete. EL resultado son muchas respuestas de Ping inundan el husped
victima. Si la inundacin es lo suficientemente grande entonces la vctima husped ya
no podr recibir o procesar verdadero trfico.

Ataques de Correo Electrnico


Cuando se usa el Outlook de Microsoft, un script lee la libreta de direccin y enva
una copia de sta a todos dentro de esta misma libreta, y as se propaga por toda la
internet.
El script luego modifica el registro de la computadora para que el script pueda
volver a ejecutarse una vez que se reinicie la mquina.
Ataques a la Infraestructura Fsica
Alguien que tan solo necesita cortar cable, es todo lo que se requiere. Afotunadamente
esto puede ser notado con rapidez y se puede resolver.
Otros ataques fsicos incluyen reciclaje de sistemas, alterando los sistemas de energa
que alimentan la maquinaria y la destruccin de las mismas computadoras o los
dispositivos de almacenaje.
Ataques de Fuga de Informacin
Los atacantes pueden a veces obtener datos sin tener que directamente usar una
computadora
. Explotan servicios de internet que tienen la intencin de dara informacin.
Inducen a estos servicios a revelar informacin adicional o drsela a personas no
autorizadas.
Muchos servicios diseados para uso dentro del rea local no tienen la seguridad
requerida para viajar con seguridad a travs de la Internet.
Ataques de Ingeniera Social Jerga Hacker se utiliza para engaar a la persona para
revelar informacin confidencial. La ingeniera Social est definida como un ataque
basado en engaar y burlar a un usuario o administrador de un sitio en la internet. Se
hace para obtener acceso ilcito a sistemas o informacin til. Los objetivos de la
ingeniera social son fraude, intrusin de una red, espionaje industrial, robo de identidad,
etc.
Metodologa del AtaqueEtapas: La metodologa de los ataques en red esta bien
documentada einvestigada. Esta investigacin a llevado a un mejor entendimiento de
losataques en red y a la creacin de una rama entera de la ingeniera dedicada acomprobar
y proyecta potenciales ataques en contra (Hacker ticoCertificado/Testeador de
Penetracin- Pen Tester)Herramientas: Pen-Testers tienen una variedad de herramientas
que estndisponibles de manera comercial. Tambin podran tener herramientas
OpenSource Cdigo Abierto). El avance de herramientas poderosas ha aumentadoel
riesgo de ataques debido a que hasta novatos podran lanzar sofisticadosataques.

S-ar putea să vă placă și