TIPOS DE ATAQUES INFORMÁTICOS

Esta ponencia presenta una clasificación delos principales tipos de ataques contra las redesinformáticas, así como cuáles podrían ser susconsecuencias para los sistemas víctimas decada ataque.Asimismo, se pretende analizar el papel ytipología de los intrusos: hackers, crackers,sniffers, phreakers, spammers, etc.También se describen cuáles pueden ser lasmotivaciones para llevar a cabo los ataquescontra los sistemas informáticos (modelo MICEdel FBI), prestando especial atención a lo que seha da...

Get Started. It's Free
or sign up with your email address
TIPOS DE ATAQUES INFORMÁTICOS by Mind Map: TIPOS DE ATAQUES INFORMÁTICOS

1. Robo de información mediante la interceptación de mensajes

1.1. Ataques que tratan de interceptar los men- sajes de correo o los documentos que se envían a través de redes de ordenadores

2. Modificación del contenido y secuencia de los mensajes transmitidos

2.1. En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático

3. Análisis del tráfico

3.1. Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”

4. Modificaciones del tráfico y de las tablas de enrutamiento

4.1. Persiguen desviar los paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de este modo las actividades de interceptación de datos.

5. Ataques de “Cross-Site Scripting” (XSS)

5.1. Los ataques de “Cross-Site Scripting” con- sisten básicamente en la ejecución de código “Script” (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de seguridad de la conexión a un determinado servidor Web.

6. Ataques contra los sistemas criptográficos

6.1. persiguen descubrir las claves utilizadas para cifrar unos determinados mensajes o documentos almacenados en un sistema, o bien obtener determinada información sobre el algoritmo criptográfico utilizado.

7. Denegación del Servicio (Ataques DoS – Denial of Service)

7.1. Los ataques de Denegación de Servicio (DoS) consisten en distintas actuaciones que persiguen colapsar determinados equipos o redes informáticos, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.

8. Actividades de reconocimiento de sistemas

8.1. Persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones.

9. Detección de vulnerabilidades en los sistemas

9.1. Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente (herramientas conocidas popularmente como “exploits”).

10. Ataques de suplantación de la identidad

10.1. un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado.

11. Conexión no autorizada a equipos y servidores

11.1. Violación de sistemas de control de ac- ceso. Explotación de “agujeros de seguridad” (“exploits”). Utilización de “puertas traseras” (“backdoors”), conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceder o tomar el control del equipo saltándose los controles de seguridad.

12. Ataques de Inyección de Código SQL

12.1. El ataque por inyección de código SQL se produce cuando no se filtra de forma adecuada la información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debería aceptar.

13. Fraudes, engaños y extorsiones

13.1. Se utiliza el término de “phishing” para referirse al tipo de ataques que tratan de obtener los números de cuenta y las claves de acceso a servicios bancarios, para realizar con ellos operaciones fraudulentas que perjudiquen a los legítimos propietarios.

14. Ataques de Denegación de Servicio Distribuidos (DDoS)

14.1. Los Ataques de Denegación de Servicio Distribuidos (DDoS) se llevan a cabo mediante equipos “zombis”. Los equipos “zombis” son equipos infectados por virus o troyanos, sin que sus propietarios lo hayan advertido, que abren puertas raseras y facilitan su control remoto por parte de usuarios remotos.