Professional Documents
Culture Documents
Seguridad Computacional
Instituto IACC
17-11-2018
Instrucciones: Compare los efectos producidos por diversos tipos de ataque realizados sobre una
red organizacional. Dicha comparación debe ser efectuada en términos de la severidad, origen,
a- Intercepción
b- Modificación
c- Interrupción
d- Falsificación
Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.
Desarrollo
Interceptación, dentro de las amenazas pasivas, estas ocurren cuando una persona no autorizada
Sniffing. Considerado dentro de las amenazas pasivas, es una técnica de interceptación que se
Para poder realizar este ataque se utilizan Sniffers, los cual realizan análisis de paquetes que van
monitoreando la información que pasa por medio de una red. Para ello, los dispositivos ponen la
tarjeta de red en modo promiscuo y de esta manera captura todos los paquetes incluyendo los que
normalmente no son considerados. Así, se puede hacer observaciones, guardar e interpretar todo
Por medio de hardware se puede segmentar la red a través de Switches, los cuales son
dispositivos encargados de enviar paquetes solo al equipo destino, distinto del HUB, que
transmite a todos los equipos que se encuentran en la red. De esa manera el tráfico solo será
los cuales oculta información de los mensajes y solo el destinatario podrá ser capaz de obtener la
información en claro.
Es posible aplicar la criptografía en distintos niveles, desde enlace hasta extremo a extremo, tal
Modificación, esta ocurre cuando una persona no autorizada, aparte de acceso logra modificar un
objeto, dato e incluso destruirlo, lo que conlleva a comprometer de esta manera la integridad de
Un ataque que corresponde a lo antes mencionado es la técnica de Man in the middle, que es un
tipo de ataque donde un tercero tiene la opción de interceptar la comunicación entre dos partes
sin que estas se encuentren en conocimiento, por ello el atacante puede leer, modificar, insertar y
eliminar mensajes, y el Pharming es un tipo de ataque basado en la falsificación del DNS, para
de esa manera redirigir a la victima a una pagina web falsa, pudiendo ser con apariencia idéntica
a la original.
Interrupción, esta se origina cuando un objeto o dato se destruye y se hace inutilizable queda
como no disponible. Uno de los casos mas comunes en la interrupción es el ataque DoS, el cual
es un tipo de ataque a una red que ocasiona que un servicio o recurso de una organización quede
Esto se realiza provocando la perdida de conexión de la red por una saturación creada a partir de
Dentro de los ejemplos mas famosos de este tipo podemos encontrarnos con Visa, PayPal y Sony
Play Station.
computarizada, esto como objeto, en tanto como instrumentos, las computadoras pueden
[https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml
https://seguinfo.wordpress.com/2007/06/10/tipos-de-ataques-que-puede-sufrir-una-computadora-
2/