ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hacking ético Y DoS


Enviado por   •  13 de Julio de 2014  •  1.354 Palabras (6 Páginas)  •  284 Visitas

Página 1 de 6

Desde que Internet se ha vuelto indispensable para la comunicación de las personas y una forma de hacer dinero para las organizaciones han aparecido oportunidades nuevas para formas modernas de viejos delitos. Se conoce como hacker a una persona interesada en la tecnología y su funcionamiento, que posee conocimiento suficiente sobre el diseño de un sistema para modificar su comportamiento. Los hackers de sombrero blanco están motivados por el aprendizaje, por el logro de lograr vulnerar un sistema, los hackers de sombrero negro buscan explotar estas vulnerabilidades para obtener dinero de forma ilegal.

Hay una fina línea que separa el bien del mal, por ejemplo, el protocolo para compartir archivos BitTorrent permite que sus usuarios transfieran archivos a través de Internet, depende del usuario compartir o no contenido que viole la propiedad intelectual. Hay sitios web que tienen metadatos sobre los archivos que se comparten (trackers), pero no almacenan los archivos en sí, los archivos compartidos se encuentran en los equipos de los usuarios. Esta arquitectura permite que los trackers no se sobrecarguen, pero también hace más difícil que se rastree a los usuarios que comparten material ilegal. Los dueños de los derechos del contenido protegido por leyes de propiedad intelectual apuntan a los sitios que mantienen los listados de metadatos, pero estos sitios no alojan el contenido en sus servidores, el contenido se encuentra en las máquinas de los usuarios. Es difícil poder determinar si son legalmente responsables o no de violar la propiedad intelectual.

El dilema ético también se encuentra en el hacktivismo, término que nace de la unión de las palabras hacking y activismo, el hacktivismo utiliza herramientas digitales de manera no violenta con fines políticos. Se trata de alcanzar el mismo tipo de efecto que con el activismo o la desobediencia civil. El hacktivismo puede llevarse a cabo de manera legal o ilegal, muchas veces la ley no sirve como brújula moral, dependerá de cada individuo determinar si la deformación de una página web puede considerarse libertad de expresión o si está bien o mal filtrar información clasificada sobre corrupción en el gobierno. Ética o no, la ley no pierde su peso, por lo que el hacktivista puede verse en serios problemas si se ve involucrado en actividades ilegales.

Un ataque bastante común es el llamado de negación de servicio (DoS), en un ataque DoS uno o más atacantes evitan que su víctima pueda realizar su trabajo. La víctima puede ser un servidor, un cliente, un router, una red o hasta una empresa que basa sus negocios en Internet. Los ataques DoS pueden realizarse sin necesidad de conseguir acceso a los recursos de la red de la víctima por lo que son bastante utilizados para realizar ataques a través de Internet. Casi todos los servicios de Internet son vulnerables al DoS si se logra alcanzar la cantidad de atacantes necesaria. Por lo general se utilizan redes de computadora a las que se consiguió acceso de forma ilegítima para lanzar un ataque, esta variante se conoce como DoS Distribuido (DDoS).

Se pueden explotar errores en la programación para ejecutar un DoS. Una forma común de realizar esta variante es mediante el desbordamiento de buffer que corrompe la memoria haciendo que falle el programa, dejando sin servicio a sus usuarios, con un ataque más sofisticado se puede llegar a comprometer otros servidores que consuman datos de la red. Un error de programación puede llegar incluso a afectar al sistema operativo, un ataque conocido es el llamado “ping de la muerte”. El ataque se basa en fragmentar un paquete ICMP de modo que la suma de sus fragmentos exceda el máximo de bytes permitidos en un paquete IPv4 (65535).

Otra manera de dejar sin servicio a los usuarios es agotando los recursos del servidor, si se consumen la memoria, la CPU, el acceso a disco, etc. en procesar un ataque el servidor no será capaz de realizar las tareas que le fueron asignadas. Un ataque conocido es la inundación de paquetes TCP tipo ACK. El atacante envía paquetes falsos que simulan ser de una conexión establecida con un cliente, el servidor tiene que buscar dentro de las conexiones establecidas a cuál le corresponden los paquetes entrantes. Como esta búsqueda no se realiza de la forma más eficiente

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com