jueves, 19 de enero de 2017

Amenazas y ataques

Los ataques e intrusiones de personas no autorizadas a través de las redes públicas y privadas son cada vez más frecuentes.
De forma genérica las amenazas en comunicaciones podemos dividirlas en cuatro grandes grupos:

     a) Interrupción: un bojeto, servicio del sistema o datos en una comunicación se pierden, quedan inutilizables o no disponibles
     b) Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto
     c) Modificación: además de conseguir acceso, consigue modificar el objeto o la destrucción, que inutiliza el objeto afectado.
     d) Fabricación: modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguirlo del objeto original.


Tipos de ataque, representación gráfica:


Como ejemplos prácticos de dichas amenazas, encontramos diversas técnicas de ataques informáticos en redes. Algunos son:
  • Ataque de denegación de servicio: también llamado DoS (Deny of Service), es un caso específico de interrupción de servicio. Causa que un servicio o recurso sea inaccesible a los usuarios legítimos, provocando normalmente la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos del sistema de la víctima. Mediante botnet o redes zombie se pueden llegar a controlar cientos o miles de máquinas para realizar ataques distribuidos de saturación de servidores o DDoS.
  • Sniffing, es una técnica de interceptación: consiste en rastrear monitorizando el tráfico de una red.
  • Man in the middle: a veces abreviado MitM, es un caso específico de interceptación y modificación de identidad. Un atacante supervisa una comunicación entre dos partes, falsificando las identidades de los extremos y por tanto recibiendo el tráfico en los dos sentidos.
  • Spoofing: es una técnica de fabricación, suplantando la identidad o realizando una copia o falsificación, por ejemplo encontramos falsificaciones de IP, MAC, web o mail.
  • Pharming: es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, permite modificar las tablas DNS redirigiendo un nombre de dominio conocido,, a otra IP distinta, falsificada y probablemente fraudulenta.

No hay comentarios:

Publicar un comentario