Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Categorías de Ataques A Red
Categorías de Ataques A Red
Contenido
` ` ` `
Denegacin de servicio
`
Su objetivo es consumir los recursos de la red para que la red o sus dispositivos no puedan responder a peticiones de servicio legtimas. El cliente enva numerosas peticiones al servidor pero no responde cuando el servidor responde a la peticin.
Denegacin de servicio
`
Ejemplo
Denegacin de servicio
`
Smurf atack
Denegacin de servicio
`
Denegacin de servicio
`
Spoofing
`
El objetivo es pretender ser alguien ms presentando informacin falsa. Por ejemplo: Obtener la informacin de un usuario vlido usando el registro de actividad del usuario en la red. Luego hacer el ataque hacindose pasar por ese usuario.
Spoofing
`
El atacante puede tomar la direccin de un host confiable para que la computadora objetivo confi en l. Interfaces grficas falsas de logeo para capturar el password y nombre de usuario. Hacer pasar un acces point impostor como el acces point legtimo.
Hombre en medio
`
Alice acaba de reprobar su examen de matemticas. Bob, su maestro, manda una carta a sus padres para concertar una cita con ellos. Alicia, que es muy lista, intercepta la carta.
10
Hombre en medio
`
Luego enva otra carta a su maestro en donde se excusa por no poder atender la cita. Por si fuera poco, Alicia falsifica la firma de sus padres, dando as, valides a su carta.
11
Hombre en medio.
`
Hombre en el medio Activo: El atacante intercepta los datos trasmitidos, los altera o reemplaza y luego los enva al receptor. Hombre en el medio Pasivo: El atacante intercepta los datos transmitidos para guardarlos, luego los enva sin ser modificados.
12
Reproduccin
`
Intercepta y guarda la informacin al igual que el hombre de en medio pasivo. La diferencia es que despus usa la informacin guardada con un fin perjudicial. Ejemplo: El hombre en medio captura el login y las credenciales entre una computadora y un servidor. Luego reproduce los datos con el fin de entrar al servidor.
` `
13