ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ATAQUES CIBERTNETICOS


Enviado por   •  12 de Noviembre de 2014  •  2.258 Palabras (10 Páginas)  •  320 Visitas

Página 1 de 10

ATAQUES CIBERNETICOS.

INTRODUCCION.

Después de los ataques a gobierno le siguen el sector privado, y específicamente, a donde se maneja dinero, bancos y casas de bolsas y ya por último atacarían a las Pymes, según refiere la corporación alemana GData

Cada segundo México sufre 12 ataques cibernéticos, de los que el 60 por ciento son contra el gobierno para tratar de extraer información y provienen principalmente de complejas redes de piratas de Rusia y Estados Unidos, reveló la corporación alemana GData.

El jefe de soporte técnico de la corporación situada en México, Giovani Loarte, subrayó que al obtener esta información obviamente ponen en vulnerabilidad la seguridad de cualquier gobierno, empresa nacional, trasnacional o de los particulares.

Actualmente los ataques cibernéticos van más dirigidos específicamente a nivel gobierno, estos son los que sufren más, al tratar de extraerles información, por eso "los ataques mucho más dirigidos son contra gobiernos.

"Aproximadamente en México se están haciendo 12 ataques cibernéticos cada segundo, son ataques a nivel nacional, y de estos ataques el 60 por ciento va dirigido específicamente a gobierno”.

El especialista resaltó que este tipo de ataques lo hacen normalmente redes muy complejas como Anonymous. Este grupo de Anonymous, indicó, su principal función es hacer la negación de servicios a la gran mayoría de departamentos gubernamentales, con sus consecuencias económicas muy severas.

"Hoy en día se hacen virus sumamente sofisticados, desarrollados por ciertos países, rusos, que atacan cualquier otro país para poder extraer información ", señaló, por lo que "al obtener esta información obviamente ponen en vulnerabilidad la seguridad de cualquier gobierno, empresa nacional o trasnacional”.

Los ataques cibernéticos están dirigidos específicamente a esas empresas para derrocarlas o para de alguna manera hacer que se caigan sus servicios, hacer que tengan negaciones de servicios y más. 1

DESARROLLO.

En la actualidad los ataques cibernéticos se están convirtiendo en una realidad que afecta a millones de personas y empresas que se ven afectadas en muchos casos gravemente por culpa de este tipo de ataques. En esta tabla plasmare los principales tipos de ataques cibernéticos y que es exactamente los que hay que hacer para combatirlos.

TIPO DE ATAQUE. IMPACTO. EMPRESAS AFECTADAS. VULNERABILIDADES. PAIS QUE DOMINA ESTE TIPO DE ATAQUE. RECOMENDACIONES.

Ataque de malware. Alto. Redes convencionales:

Gobierno.

Redes sociales.  Control del equipo de cómputo.

 Mal funcionamiento de equipo de cómputo.

 Destrucción de la información contenida en el equipo de cómputo. Países desarrollados.  Contar con sistemas seguridad confiables.

 Contar con equipos de cómputo actualizados.

Ataque a dispositivos móviles. Alto. Redes sociales.  Obtención de datos personales.

 Obtención de datos de transacciones financieras. Países desarrollados.  Contar con software de seguridad instalado en el dispositivo móvil.

 Ingresar solo a páginas web seguras.

Ataque a redes sociales. Moderado. Empresas.

Personas físicas  Obtención de datos personales.

 Obtención de datos de transacciones financieras Países desarrollados.  Contar con software de seguridad instalado en el dispositivo móvil.

 Ingresar solo a páginas web seguras.

Redes WiFi Alto. Todo usuario de redes WiFi  Infiltración a redes de pequeñas empresas.

 Obtención de información sobre movimientos financieros. Países desarrollados.  Contar con software de seguridad instalado en el dispositivo móvil.

 Ingresar solo a páginas web seguras.

Click-Jacking. Alto. Redes de gobierno y sociales.  ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial.

 Para tomar el control del ordenador del usuario. Países desarrollados.  Contar con software de seguridad instalado en el dispositivo móvil.

 Ingresar solo a páginas web seguras.

Phishing. Alto. Cualquier usuario de la red.  Apertura de correos electrónicos.

 Suplantación de identidad. Países desarrollados.  Contar con software de seguridad instalado en el dispositivo móvil.

 Ingresar solo a páginas web seguras.

ATAQUE DE DENAGACION DE SERVICIO.

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :

• Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.

• Alteración de información de configuración, tales como información de rutas de encaminamiento.

• Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).

• Interrupción de componentes físicos de red.

• Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.

Prolexic, empresa conocida por sus servicios de mitigación de ataques DDoS, dio a conocer su informe trimestral en donde se indica que en el tercer trimestre de 2012, los ataques distribuidos de denegación de servicios aumentaron un 88%. Por otro lado, la magnitud de algunos de estos aumentó considerablemente. Por ejemplo, siete tuvieron una tasa de bits promedio de más de 20 Gbps. A nivel general, hubo un incremento del 230% en la cantidad de ancho de banda que consumen estos ataques en comparación con el tercer trimestre de 2011. En cuanto a los países en donde se originan los casos de DDoS, China lidera el ranking seguido de Estados Unidos, India y Brasil:

2

Como puede observarse en el gráfico anterior, Brasil es el cuarto país de donde más provienen estos ataques. Asimismo, Prolexic aseguró que de forma gradual, ha visto un incremento de números IP provenientes de países de América del Sur involucrados en este tipo de casos. Según explica el documento, Estados Unidos es el segundo con más registros de IP asociadas a DDoS. Además, Prolexic estima que debido a la complejidad de los ataques que provienen de ese país, es probable que los responsables estén aprovechando el ancho de banda de servidores estadounidenses con el fin de utilizarlos en infraestructuras de ataques. El informe clasifica los tipos de DDoS en base

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com