ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Escenario De Ataques (instituto)


Enviado por   •  15 de Enero de 2013  •  1.211 Palabras (5 Páginas)  •  342 Visitas

Página 1 de 5

ESCENARIOS DE ATAQUES

La práctica de auditoria se está llevando acabo en el laboratorio de cómputo n° 1 del Colegio de estudios Científicos y Tecnológicos del Estado de Hidalgo plantel Huejutla

PASIVOS

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:

INTERCEPCIÓN

Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

• Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

• Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

• Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad.

INTERRUPCIÓN

Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.

• El Switch no esta bien ubicado y en cualquier momento se podría caer y con esto se podría descomponer.

• Existen cables de red tirados en el laboratorio, lo que podría ocasionar que alguna persona se tropezara.

• Los cables de energía eléctrica no están debidamente protegidos y esto ocasionaría un corto circuito e incluso un incendio.

• Las conexiones de la red se encuentran en mal estado y esto puede ser un factor importante para que equipos no tengan conexión e incluso la falta de internet.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

ACTIVOS

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.

MODIFICACIÓN

Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

Modificación (integridad) ruta.

Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información.

 Riesgos: la contraseña no se menciona ni se leda a cualquier persona.

 Prevención: que las contraseñas sean seguros, así mismo que el jefe no los mencione.

Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad).

 Riesgos: que la información almacenada sea robado o pirateada

 Prevención: que todo información sea archivado en clave.

Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad.

 Riesgos: la integridad de datos puede se puede complicar en las llamadas de los receptores.

 Prevención: que los receptores sean de confianza y autorizados.

Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com