You are on page 1of 3

Ataques pasivos En este tipo de amenazas el ataque no altera la comunicacin, sino que nicamente la observa, con el fin de obtener

la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras delos mensajes interceptados. Control del volumen de trfico intercambiado entre las entidades interceptadas,obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin de los perodos de actividad.Estas amenazas son muy difciles de detectar, ya que no provocan ningunaalteracin de los datos, sin embargo, es posible evitar su xito mediante el cifradode la informacin y otros mecanismos de seguridad de la informacin.

Ataques pasivos.

Se dan en forma de escucha o de observacin de las transmisiones. El objetivo del oponente es obtener informacin que est transmitiendo. Dos tipos de ataques pasivos son la obtencin de contenidos de mensajes y anlisis de trfico.

La obtencin de contenido de mensajes se entiende facilmente (Figura 1.a). Una conversacin telefnica, un mensaje de correo electrnico y un archivo enviado pueden contener informacin confidencial. Queremos evitar que un oponente conozca los contenidos de estas transmisiones.

Figura 1.a. Ataques Pasivos. Obtencin del contenido del mensaje

Un segundo tipo de ataque pasivo, el anlisis de trfico, es ms sutil (Figura 1.b). Supongamos que enmascaramos el contenido de los mensajes u otro trfico de

informacin de forma que el oponente, incluso habiendo capturado el mensaje, no puede obtener la informacin que contiene.

Figura 1.b. Ataque pasivo. Anlisis de trfico. La tcnica comn para enmascarar los contenidos es el cifrado. Incluso si tuvisemos proteccin mediante cifrado, un oponente podra observar el patrn de los mensajes, determinar la localizacin y la identidad de los servidores que se comunican y descubrir la frecuencia y longitud de los mensajes que se estn intercambiando. Esta informacin puede ser til para averiguar la naturaleza de la comunicacin que est teniendo lugar. Los ataques pasivos son muy dficiles de detectar ya que no implican alteraciones en los datos. Normalmente, el mensaje se enva y se recibe de uan forma aparentemente normal y ni el emisor ni el receptor son concientes de que una tercera persona ha ledo los mensajes u observado el patrn de trfico. Sin embargo, es posible evitar el xito de estos ataques, normalmente mediante el uso de cifrado. As al tratar con los ataques pasivos, el nfasis se pone ms en la prevencin que en la deteccin
En este tipo de ataques el objetivo es obtener la informacin que est siendo transmitida. Los motivos de un ataque de este tipo pueden ser la interceptacin de datos, o el anlisis del trfico que permita conocer la naturaleza de la comunicacin entre los usuarios. Los ataques pasivos pueden ser de dos tipos: revelacin de los contenidos del mensaje y anlisis del trfico. La revelacin de los contenidos del mensaje se comprende fcilmente. Una conversacin telefnica, un mensaje del correo electrnico, un fichero transferido, puede contener informacin crtica o confidencial. El segundo ataque pasivo, anlisis del trfico, es ms complejo. Se supone que se tiene una forma de enmascarar el contenido de los mensajes u otra informacin del trfico para que los atacantes, incluso si capturan el mensaje, no puedan extraer la informacin. La tcnica ms comn para enmascarar los contenidos es el cifrado. Aunque se tengan los mensajes cifrados, un atacante puede observar el patrn de los mismos. El atacante podra determinar la localizacin y la identidad de los comunicantes y observar la frecuencia y longitud de los mensajes que se estn intercambiando. Esta informacin podra ser til para adivinar la naturaleza de la comunicacin que est teniendo lugar. Los ataques pasivos son muy difciles de detectar, puesto que no comprenden

alteracin de los datos. Sin embargo, es factible impedir el xito de estos ataques. As pues, la investigacin se centra ms que en la prevencin de los mismos, en impedir que tengan xito.

You might also like