Ataques A La Seguridad Informatica
Enviado por KuroYukiya • 12 de Mayo de 2015 • 1.453 Palabras (6 Páginas) • 193 Visitas
Tipos de Ataques a la Seguridad en Informática
N/A Ingeniería Social Es un método que usan los delincuentes para conseguir acceso a su computadora. El propósito de la ingeniería social es generalmente instalar spyware u otro software malintencionado en secreto o engañarlo para que entregue sus contraseñas u otra información personal o financiera confidencial.
A algunos delincuentes en línea les resulta más fácil aprovecharse de la naturaleza humana que de los puntos débiles del software.
Ingeniería Social Inversa Es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga en ella (la trampa puede estar dirigida a un colectivo concreto o bien a una generalidad de usuarios). En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. ¿Cuál es la trampa? Pues consiste en ponerle al usuario las miguitas de pan para llegar a él.
Trashing Es la acción de recolectar información a partir de material descartado, comúnmente con la finalidad de obtener datos que sirvan como información para cometer fraudes.
Si la información se recolecta de los cestos de papeles (papeles, diskettes, discos compactos) se habla de TRASHING FÍSICO. Cuando el atacante procura conseguir información revisando los archivos que puedan estar en la computadora (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), se denomina TRASHING LÓGICO.
Ataques de Monitorización Shoulder Surfing Es el uso de técnicas de observación directa, como mirando por encima del hombro de alguien, para obtener información. Es una manera efectiva de obtener información en lugares con mucha gente, porque es relativamente fácil ponerse de pie al lado de alguien y ver, ya que llenar un formulario, introduzca un número PIN en un cajero automático, o utilizar una tarjeta de llamada en un teléfono público de pago.
Decoy También llamados señuelos son programas diseñados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por el atacante para futuras "visitas".
Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Luego solo hará falta estudiar el archivo generado para conocer nombres de usuarios y claves.
Fragmentation Scanning En lugar de enviar paquetes completos de sondeo, los mismos se particionan en un par de pequeños fragmentos IP. Así, se logra partir una cabecera IP en distintos paquetes para hacerlo más difícil de monitorizar por los filtros que pudieran estar ejecutándose en la máquina objetivo.
Sin embargo, algunas implementaciones de estas técnicas tienen problemas con la gestión de este tipo de paquetes tan pequeños, causando una caída de rendimiento en el sistema del intruso o en el de la víctima. Problemas de esta índole convierte en detectables a este tipo de ataque.
Eavesdropping-Packet Sniffing Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer).
Inicialmente este tipo de software, era únicamente utilizado por los administradores de redes locales, aunque con el tiempo llegó a convertirse en una herramienta muy usada por los intrusos.
Ataques de Autenticación Spoofing-Looping Puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering . Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
IP Spoofing El atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar los paquetes con la dirección de un tercero, de forma que la víctima "ve" un ataque proveniente de esa tercera red, y no la dirección real del intruso.
Web Spoofing El atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorear todas las acciones de la víctima,
...