ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ingenieria


Enviado por   •  22 de Abril de 2014  •  2.657 Palabras (11 Páginas)  •  150 Visitas

Página 1 de 11

Tipos de ataque

Ingeniera social

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Escaneos de puertos

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.

Sniffing

En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.

Snooping Downloading

El snooping tiene como objetivo obtener información de una red a la que están conectados sin modificarla, similar al sniffing (packet sniffer). Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de correo electrónico y otra información privada guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo.

Aunque el resultado es en muchos aspectos similar al sniffing, técnicamente poco tiene que ver con éste: en ningún momento se capturan datos que circulan por la red, la tarjeta no trabaja en modo promiscuo (es más, ni siquiera es necesario una interfaz de red), etc; simplemente, la información que un usuario introduce en un terminal es clonada en otro, permitiendo tanto la entrada como la salida de datos a través de ambos.

En algunas versiones de Linux existe un programa denominado ttysnoop capaz de registrar en tiempo real todo lo que un usuario teclea en una terminal, tanto física como virtual.

Ip spoofing

Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).

Phising

Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

Web sppfing

El Web Spoofing consiste en suplantar una página web (normalmente un formulario de usuario y contraseña) para que recoja los datos del usuario y los envíe a un atacante.

En una definición mas formal, el Web Spoofing consiste en lo siguiente:

Desviar la conexión de una víctima y a sus datos a través de una página falsa con aspecto de verdadera, hacia otras páginas con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). Existen varias técnicas para provocar que el usuario cometa el error de utilizar dicha página; la mas peligrosa a mi entender es combinar un virus con Web Spoofing.

Hijacking

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Backdoors

En la informática, una puerta trasera (o en inglés backdoor),

...

Descargar como (para miembros actualizados)  txt (17 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com