Professional Documents
Culture Documents
Ficha: 1355377
Malware
Actividad:
Suplantacin de identidad
Ataques TCP/IP
Para controlar la comunicacin por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas caractersticas
de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
El TCP/IP es vulnerable a los siguientes tipos de ataques:
Denegacin de servicio (DoS): DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de
red, como correo electrnico o servidores web. El objetivo del ataque es saturar completamente el servidor con solicitudes falsas que
crean una denegacin de servicio para los usuarios legtimos.
DoS distribuido (DDoS): Un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas ms computadoras, a
veces miles, para iniciar el ataque. Las computadoras primero se infectan con software malicioso de DDoS y despus se convierten
en zombis, un ejrcito de zombis, o botnets. Despus de que las computadoras se hayan infectado, se mantienen dormidos hasta que
se requieren para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geogrficas dificultan ubicar
el origen del ataque.
Inundacin SYN: Una solicitud SYN es la comunicacin inicial que se enva para establecer una conexin TCP. Un ataque de
saturacin SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura el equipo o la PC de la red con una gran
cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros. Un ataque de congestin SYN es un tipo de ataque
DoS.
Suplantacin de identidad: En un ataque de suplantacin de identidad (spoofing), una computadora finge ser una computadora
de confianza para obtener acceso a los recursos. La PC utiliza una direccin IP o MAC falsificada para hacerse pasar por una PC de
confianza en la red.
Man-in-the-middle: Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las
computadoras para robar la informacin que transita por la red. Tambin se puede utilizar un ataque man-in-the-middle para manipular
mensajes y retransmitir informacin falsa entre hosts, puesto que los hosts no saben que se modificaron los mensajes.
Reproduccin: Para realizar un ataque de reproduccin, el atacante intercepta y registra las transmisiones de datos. Luego, esas
transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran autnticas
y las enviara la fuente original.
Envenenamiento de DNS: Los registros DNS del sistema se cambian para que sealen a servidores impostores. El usuario
intenta acceder a un sitio legtimo, pero el trfico se desva a un sitio impostor. El sitio impostor se utiliza para obtener informacin
confidencial, como nombres de usuario y contraseas. Luego, un atacante puede recuperar los datos desde esa ubicacin.
Actividad 2:
Trabajo finalizado
xitos