Sie sind auf Seite 1von 5

Título del Control

Nombre Alumno

Nombre Asignatura

Instituto IACC

Ponga la fecha aquí


Desarrollo

Compare los efectos producidos por diversos tipos de ataque realizados

sobre una red organizacional. Dicha comparación debe ser efectuada en términos de la

severidad, origen, compromiso de la información y medidas de contención posibles de

implementar para cada uno de ellos. Haga dicha comparación para los siguientes

efectos:

a. Intercepción

b. Modificación

c. Interrupción

d. Falsificación.

Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.

a) Intercepción: Ataque contra la confidencialidad de un sistema a través del que un

programa, proceso o usuario consigue acceder a recursos para los que no tiene

autorización. Es el incidente más difícil de detectar, ya que, no produce una alteración

en el sistema.

Ejemplo: la obtención de datos mediante el empleo de programas troyanos o la copia

ilícita de archivos o programas (intercepción de datos), o bien la lectura de las

cabeceras de paquetes de datos para desvelar la identidad de uno o más de los

usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida

(intercepción de identidad).

b) Modificación: ataque contra la integridad de un sistema a través del cual se

manipula. Estos ataques suelen ser los más dañinos, ya que puede eliminar parte de la

información, dejar algunos dispositivos inutilizables, alterar los programas para que

funcionen de forma distinta.


Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz

de manipularlo. Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la

modificación de cualquier tipo en archivos de datos, alterar un programa para que

funcione de forma distinta y modificar el contenido de información que esté siendo

transferida por la red. Un troyano es un malware con la capacidad de crear o abrir una

puerta trasera (backdoor) sin ser advertido dando la posibilidad al atacante de ingresar

al equipo para controlarlo. Dentro de los más famosos está “Bandook” creado por

“Princeali” escrito en C++.

Ejemplo: Los mejores ejemplos de este ataque son la modificación de cualquier tipo en

archivos de datos, alterar un programa para que funcione de forma distinta y modificar

el contenido de información que esté siendo transferida por la red.

c) Interrupción: Éste es un ataque contra la disponibilidad. Un recurso del sistema es

destruido o se vuelve no disponible. Ejemplos de este ataque son los Nukes, los cuales

causan que los equipos queden fuera de servicio. Es uno de los modos de ataque más

antiguos, utilizan el servicio o comando “ping” para el envío de paquetes fragmentados,

incompletos, o demasiado grandes y complicados de desentramar. El ataque más

famoso es el llamado “ping de la muerte”.

También la destrucción o sabotaje de un elemento hardware, como cortar una línea de

comunicación hace parte de este modo.

No se garantiza: Disponibilidad (puede ser que la recepción no sea correcta)

Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el

sistema operativo.
d) Falsificación: Esta ocurre cuando se produce la creación de objetos o archivos

dentro de un sistema, cuando alguien simula ser otra persona dentro de una

comunicación (incluye la suplantación de identidad) o cuando se altera la identidad de

un host para reunir información en beneficio propio.

Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un ataque

contra la autenticidad. Ejemplos de este ataque es la inserción de mensajes falsos en

una red, añadir datos a un archivo, o inyectar código a una web. Asimismo, estas

violaciones se pueden clasificar en términos de ataques pasivos y ataques activos.

-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la

creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web

Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados) Etc.

-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no

que únicamente la escucha o monitoriza, para obtener de esta manera la información

que está siendo transmitida. Los ataques pasivos son muy difíciles de detectar, ya que

no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito

mediante el cifrado de la información y otros mecanismos.

En cualquier caso, o tipo de violación a la información, por más que se creen formas de

prevenirlos, el eslabón de la cadena más débil sigue y seguirá siendo el usuario, ya que

sobre él recae la responsabilidad de decidir cómo proteger su información.


Bibliografía

Instituto IACC Seguridad Computacional (Ataques y contramedidas) 2018

Das könnte Ihnen auch gefallen