Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
207Activity
0 of .
Results for:
No results containing your search query
P. 1
Tipos de Ataques informáticos

Tipos de Ataques informáticos

Ratings: (0)|Views: 24,559 |Likes:

More info:

Published by: jorgeivanramirezsandoval on Sep 03, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/28/2013

pdf

text

original

 
Software de Aplicación AdministrativaTipos de Ataques Informáticos
El presente documento tiene como propósito conocer cuáles sonalgunos de los ataques informáticos que pueden presentarse sobre los activosinformáticos: Hardware, Recurso Humano, Software e Información. La fuenteen la cual se consultó y adaptó la información es
Seguridad de la informaciónen http://www.segu-info.com.ar/,
consultado el 25 de agosto de 2009.
1. Ataques Lógicos.
Este tipo de seguridad está enfocado a cubrir las amenazas que sepresentan sobre la información y el software.2.1 Trashing (Cartoneo).Generalmente, un usuario anota su login y password en un papelito yluego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por másinocente que parezca es el que puede aprovechar un atacante para hacerse deuna llave para entrar el sistema..."nada se destruye, todo se transforma". ElTrashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.2.2 Monitorización.
 
Este tipo de ataque se realiza para observar a la victima y su sistema, conel objetivo de establecer sus vulnerabilidades y posibles formas de accesofuturo. Se puede presentar como:
Shoulder Surfing:
Consiste en espiar físicamente a los usuarios paraobtener el login y su password correspondiente. El Surfing explota elerror de los usuarios de dejar su login y password anotadas cerca de lacomputadora (generalmente en post–it adheridos al monitor o teclado).Cualquier intruso puede pasar por ahí, verlos y memorizarlos para suposterior uso. Otra técnica relacionada al surfing es aquella mediante lacual se ve, por encima del hombro, al usuario cuando teclea su nombrey password.
Decoy (Señuelos):
Los Decoy son programas diseñados con la mismainterface que otro original. En ellos se imita la solicitud de un logeo y elusuario desprevenido lo hace. Luego, el programa guardaestainformación y dejará paso a las actividades normales del sistema. Lainformación recopilada seutilizada por el atacante para futuras"visitas". Una técnica semejante es aquella que, mediante un programase guardan todas las teclas presionadas durante una sesión. Luego solohafalta estudiar el archivo generado para conocer nombres deusuarios y claves.
Scanning (Búsqueda):
El Scaneo, como método de descubrir canales decomunicación susceptibles de ser explotados, lleva en uso muchotiempo. La idea es recorrer (scanear) tantos puertos de escucha comosea posible, y guardar información de aquellos que sean receptivos o deutilidad para cada necesidad en particular. Muchas utilidades deauditoría también se basan en este paradigma. El Scaneo de puertospertenece a la seguridad informática desde que era utilizado en lossistemas de telefoa. Dado que actualmente existen millones denúmeros de teléfono a los que se pueden acceder con una simplellamada, la solución gica (para encontrar meros que puedaninteresar) es intentar conectarlos a todos. La idea básica es simple:llamar a un número y si el módem devuelve un mensaje de conectado,
 
grabar el número. En otro caso, la computadora cuelga el teléfono yllama al siguiente número.
Snooping–Downloading:
Los ataques de esta categoría tienen el mismoobjetivo que el Sniffing: obtener la informacn sin modificarla.Sin embargo los métodos son diferentes. Aquí, además de interceptar eltráfico de red, el atacante ingresa a los documentos, mensajes de correoelectrónico y otra información guardada, realizando en la mayoría de loscasos un downloading (copia de documentos) de esa información a supropia computadora, para luego hacer un análisis exhaustivo de lamisma. El Snooping puede ser realizado por simple curiosidad, perotambién es realizado con fines de espionaje y robo de información osoftware.2.3 Ataques de autenticaciónEste tipo de ataque tiene como objetivo engañar al sistema de la víctimapara ingresar al mismo. Generalmente este engaño se realiza tomando lassesiones ya establecidas por la víctima u obteniendo su nombre de usuario ypassword.
Spoofing-Looping:
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre deotros usuarios, usualmente para realizar tareas de Snooping. Una formacomún de Spoofing es conseguir el nombre y password de un usuariolegítimo para, una vez ingresado al sistema, tomar acciones en nombrede él. El intruso usualmente utiliza un sistema para obtener informacióne ingresar en otro, y luego utiliza este para entrar en otro, y asísucesivamente. Este proceso, llamado Looping, tiene la finalidad de"evaporar" la identificación y la ubicación del atacante. El camino tomadodesde el origen hasta el destino puede tener muchas estaciones, queexceden obviamente los límites de un país. Otra consecuencia delLooping es que una compañía o gobierno pueden suponer que están

Activity (207)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
wil liked this
Diego Durán liked this
DanÝeelitta GC liked this
magda_sj liked this
Uriel Gonzalez liked this
Alejo Lom liked this
Jenny Remache liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->