ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Anatomia de un ataque - Seguridad Informática


Enviado por   •  7 de Agosto de 2016  •  Ensayos  •  660 Palabras (3 Páginas)  •  499 Visitas

Página 1 de 3

Anatomía de un Ataque

En la anatomía de un ataque los autores difieren en la enumeración y definición de etapas de un ataque informático, sin embargo coinciden en los que a continuación se mencionan. Algunos incluyen además la fase de contingencia, tras haber recibido el ataque. Las etapas mayormente aceptadas son

  • Etapa de relevamiento
  • Fase de reconocimiento
  • Fase de escaneo
  • Fase de enumeración de un sistema
  • Etapa de acceso
  • Fase de ingreso al sistema
  • Fase de mantenimiento del acceso

Etapa de relevamiento

Fase de reconocimiento

Los ataques se inician mucho tiempo antes de que se noten. Durante este tiempo, los adversarios tratan de aprender acerca de las vulnerabilidades de la red y los sistemas de destino. Usando recursos públicos disponibles, los hackers adquieren información técnica (por ejemplo, las direcciones IP de los servicios de nombres de dominio) y no técnica (por ejemplo, estructuras de organización con los nombres de los empleados clave). El objetivo del reconocimiento es identificar la información suficiente para desarrollar los objetivos o explota.

Fase de escaneo

Muchos coinciden con que esta etapa es similar al reconocimiento o incluso parte de la misma. Una vez que se ha detectado un ataque el atacante pretende analizar las posibles vulnerabilidades, según lo que ha descubierto, para ingresar al sistema. Es difícil de creer, pero incluso ahora, los grandes minoristas dejar detalles importantes acerca de su arquitectura en las páginas web de cara al público sin entrada requerida, por lo que el reconocimiento más fácil para los piratas informáticos.

Una búsqueda rápida revela los detalles de sus líneas de tiempo de documentos electrónicos de intercambio y normas, el intercambio de datos comunicación de identificación electrónica para la producción o de prueba, la programación de las operaciones de entrada y salida y todos los contactos información para el personal de mesa de ayuda (números de teléfono, correos electrónicos). Un atacante podría utilizar la información para planificar lo que probablemente sería un ataque exitoso sin ser detectado por los equipos de TI.

Fase de enumeración

Se basa en la información que se encuentra durante el reconocimiento para definir aún más tácticas para explotar el objetivo. En el uso de técnicas tales como la búsqueda de puertos, los atacantes pueden buscar sistemas que no han sido renovadas y son vulnerables a los ataques. Siendo estas vulnerabilidades más conocidas han bien definido de ataque, vuelve bastante simple desarrollar un plan de ataque y para poner a prueba la red sin violar la misma. Mientras que el objetivo puede tomar conciencia de actividades sospechosas, es posible que las alertas se tendrán en cuenta incluso si el atacante no llega a violar la red.

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)   pdf (70 Kb)   docx (8.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com