Control5

Ataques y Contramedidas Buri Jimenez Cortes Seguridad Computacional Instituto IACC 17-11-2018 Instrucciones: Compare l

Views 135 Downloads 3 File size 15KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • buri
Citation preview

Ataques y Contramedidas Buri Jimenez Cortes Seguridad Computacional Instituto IACC 17-11-2018

Instrucciones: Compare los efectos producidos por diversos tipos de ataque realizados sobre una red organizacional. Dicha comparación debe ser efectuada en términos de la severidad, origen, compromiso de la información y medidas de contención posibles de implementar para cada uno de ellos. Haga dicha comparación para los siguientes efectos: a- Intercepción b- Modificación c- Interrupción d- Falsificación Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente. Desarrollo Interceptación, dentro de las amenazas pasivas, estas ocurren cuando una persona no autorizada se encuentra accediendo a información confidencial. Un ejemplo de este tipo de amenazas es el Sniffing. Considerado dentro de las amenazas pasivas, es una técnica de interceptación que se basa en el robo de información, donde no se realiza ningún tipo de modificación de esta. Para poder realizar este ataque se utilizan Sniffers, los cual realizan análisis de paquetes que van monitoreando la información que pasa por medio de una red. Para ello, los dispositivos ponen la tarjeta de red en modo promiscuo y de esta manera captura todos los paquetes incluyendo los que normalmente no son considerados. Así, se puede hacer observaciones, guardar e interpretar todo el trafico que pasa a través de la red.

Es posible evitarlo de dos formas: Por medio de hardware se puede segmentar la red a través de Switches, los cuales son dispositivos encargados de enviar paquetes solo al equipo destino, distinto del HUB, que transmite a todos los equipos que se encuentran en la red. De esa manera el tráfico solo será capturado por el equipo que este como destinatario. A través de software, se puede utilizar la criptografía, que es el uso de algoritmos matemáticos, los cuales oculta información de los mensajes y solo el destinatario podrá ser capaz de obtener la información en claro. Es posible aplicar la criptografía en distintos niveles, desde enlace hasta extremo a extremo, tal como opera el protocolo SSL. Modificación, esta ocurre cuando una persona no autorizada, aparte de acceso logra modificar un objeto, dato e incluso destruirlo, lo que conlleva a comprometer de esta manera la integridad de la información intercambiada en la red. Un ataque que corresponde a lo antes mencionado es la técnica de Man in the middle, que es un tipo de ataque donde un tercero tiene la opción de interceptar la comunicación entre dos partes sin que estas se encuentren en conocimiento, por ello el atacante puede leer, modificar, insertar y eliminar mensajes, y el Pharming es un tipo de ataque basado en la falsificación del DNS, para de esa manera redirigir a la victima a una pagina web falsa, pudiendo ser con apariencia idéntica a la original.

Interrupción, esta se origina cuando un objeto o dato se destruye y se hace inutilizable queda como no disponible. Uno de los casos mas comunes en la interrupción es el ataque DoS, el cual es un tipo de ataque a una red que ocasiona que un servicio o recurso de una organización quede inaccesible durante un lapso indefinido de tiempo. Esto se realiza provocando la perdida de conexión de la red por una saturación creada a partir de un aumento malintencionado del tráfico. Dentro de los ejemplos mas famosos de este tipo podemos encontrarnos con Visa, PayPal y Sony Play Station. Falsificación, es cuando se alteran los datos de los documentos almacenados en forma computarizada, esto como objeto, en tanto como instrumentos, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial

Bibliografía [https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridadinformatica2.shtml https://seguinfo.wordpress.com/2007/06/10/tipos-de-ataques-que-puede-sufrir-una-computadora2/ Contenidos semana 5, Seguridad computacional, IACC 2018.]