
SEGURIDAD INFORMATICA
ATAQUES
TIPOS DE ATAQUE
Ataque web
Ataque redes locales
fragmentation scanning
tcp connect
tcp syn
tcp fin
snnifer
Ataques autentificacion
spoofing
spoofing dns
spoofing web
Los riesgos se pueden clasificar de la siguiente manera:
-
Acceso físico: en este caso, el atacante tiene acceso
a las instalaciones e incluso a los equipos:
-
Interrupción del suministro eléctrico.
-
Apagado manual del equipo.
-
Vandalismo.
-
Apertura de la carcasa del equipo y robo del disco duro.
-
Monitoreo del tráfico de red.
-
Intercepción de comunicaciones:
-
Secuestro de sesión.
-
Falsificación de identidad.
-
Redireccionamiento o alteración de mensajes.
-
-
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
-
Explotación de las debilidades del protocolo TCP/IP.
-
Explotación de las vulnerabilidades del software del servidor.
-
-
Intrusiones:
-
Análisis de puertos.
-
Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
-
Ataques malintencionados (virus, gusanos, troyanos).
-
-
Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
-
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
