De forma genérica las amenazas en comunicaciones podemos dividirlas en cuatro grandes grupos:
a) Interrupción: un bojeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles
b) Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto
c) Modificación: además de conseguir acceso, consigue modificar el objeto o la destrucción, que inutiliza el objeto afectado.
d) Fabricación: modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguirlo del objeto original.
Tipos de ataque, representación gráfica:
Como ejemplos prácticos de dichas amenazas, encontramos diversas técnicas de ataques informáticos en redes. Algunos son:
- Ataque de denegación de servicio: también llamado DoS (Deny of Service), es un caso específico de interrupción de servicio. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, provocando normalmente la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos del sistema de la víctima. Mediante botnet o redes zombie se pueden llegar a controlar cientos o miles de máquinas para realizar ataques distribuidos de saturación de servidores o DDoS.
- Sniffing, es una técnica de interceptación: consiste en rastrear monitorizando el tráfico de una red.
- Man in the middle: a veces abreviado MitM, es un caso específico de interceptación y modificación de identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos y por tanto recibiendo el tráfico en los dos sentidos.
- Spoofing: es una técnica de fabricación, suplantando la identidad o realizando una copia o falsificación, por ejemplo encontramos falsificaciones de IP, MAC, web o mail.
- Pharming: es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, permite modificar las tablas DNS redirigiendo un nombre de dominio conocido,, a otra IP distinta, falsificada y probablemente fraudulenta.
No hay comentarios:
Publicar un comentario