You are on page 1of 5

Ataques y Contramedidas

Buri Jimenez Cortes

Seguridad Computacional

Instituto IACC

17-11-2018
Instrucciones: Compare los efectos producidos por diversos tipos de ataque realizados sobre una

red organizacional. Dicha comparación debe ser efectuada en términos de la severidad, origen,

compromiso de la información y medidas de contención posibles de implementar para cada uno

de ellos. Haga dicha comparación para los siguientes efectos:

a- Intercepción

b- Modificación

c- Interrupción

d- Falsificación

Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.

Desarrollo

Interceptación, dentro de las amenazas pasivas, estas ocurren cuando una persona no autorizada

se encuentra accediendo a información confidencial. Un ejemplo de este tipo de amenazas es el

Sniffing. Considerado dentro de las amenazas pasivas, es una técnica de interceptación que se

basa en el robo de información, donde no se realiza ningún tipo de modificación de esta.

Para poder realizar este ataque se utilizan Sniffers, los cual realizan análisis de paquetes que van

monitoreando la información que pasa por medio de una red. Para ello, los dispositivos ponen la

tarjeta de red en modo promiscuo y de esta manera captura todos los paquetes incluyendo los que

normalmente no son considerados. Así, se puede hacer observaciones, guardar e interpretar todo

el trafico que pasa a través de la red.


Es posible evitarlo de dos formas:

Por medio de hardware se puede segmentar la red a través de Switches, los cuales son

dispositivos encargados de enviar paquetes solo al equipo destino, distinto del HUB, que

transmite a todos los equipos que se encuentran en la red. De esa manera el tráfico solo será

capturado por el equipo que este como destinatario.

A través de software, se puede utilizar la criptografía, que es el uso de algoritmos matemáticos,

los cuales oculta información de los mensajes y solo el destinatario podrá ser capaz de obtener la

información en claro.

Es posible aplicar la criptografía en distintos niveles, desde enlace hasta extremo a extremo, tal

como opera el protocolo SSL.

Modificación, esta ocurre cuando una persona no autorizada, aparte de acceso logra modificar un

objeto, dato e incluso destruirlo, lo que conlleva a comprometer de esta manera la integridad de

la información intercambiada en la red.

Un ataque que corresponde a lo antes mencionado es la técnica de Man in the middle, que es un

tipo de ataque donde un tercero tiene la opción de interceptar la comunicación entre dos partes

sin que estas se encuentren en conocimiento, por ello el atacante puede leer, modificar, insertar y

eliminar mensajes, y el Pharming es un tipo de ataque basado en la falsificación del DNS, para

de esa manera redirigir a la victima a una pagina web falsa, pudiendo ser con apariencia idéntica

a la original.
Interrupción, esta se origina cuando un objeto o dato se destruye y se hace inutilizable queda

como no disponible. Uno de los casos mas comunes en la interrupción es el ataque DoS, el cual

es un tipo de ataque a una red que ocasiona que un servicio o recurso de una organización quede

inaccesible durante un lapso indefinido de tiempo.

Esto se realiza provocando la perdida de conexión de la red por una saturación creada a partir de

un aumento malintencionado del tráfico.

Dentro de los ejemplos mas famosos de este tipo podemos encontrarnos con Visa, PayPal y Sony

Play Station.

Falsificación, es cuando se alteran los datos de los documentos almacenados en forma

computarizada, esto como objeto, en tanto como instrumentos, las computadoras pueden

utilizarse también para efectuar falsificaciones de documentos de uso comercial


Bibliografía

[https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-

informatica2.shtml

https://seguinfo.wordpress.com/2007/06/10/tipos-de-ataques-que-puede-sufrir-una-computadora-

2/

Contenidos semana 5, Seguridad computacional, IACC 2018.]

You might also like