Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD COMPUTACIONAL
Instituto IACC
05/12/
INSTRUCCIONES: Compare los efectos producidos por diversos tipos de ataque realizados
sobre una red organizacional. Dicha comparación debe ser efectuada en términos de la
severidad, origen, compromiso de la información y medidas de contención posibles de
implementar para cada uno de ellos. Haga dicha comparación para los siguientes efectos:
a. Intercepción
b. Modificación
c. Interrupción
d. Falsificación.
Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.
Desarrollo
Intercepción: Como estudiamos esta semana en esta área se refiere cuando se produce un
acceso no autorizado por parte de un usuario y de este manera disponer de información
restringida. Este tipo de ataque por lo general es muy complejo de detectar ya que este no
produce alteración alguna en el sistema. Este tipo de ataque se puede producir por la
vulneración de algún programa, proceso o usuario.
Este tipo de ataque es muy común en bancos en donde los intrusos cambian o eliminan
información, archivos, aprovechando la vulnerabilidad del sistema.
El phishing: este método consiste en engañar a las persona y conseguir que este revele datos
personales como contraseñas de tarjetas bancarias o cuentas bancarias. Esto consiste en
enviar un correo de alguna entidad y este se deriva a una web fraudulenta.
Modificación: en este caso el usuario actúa en forma maliciosa y así obtener acceso al
sistema para poder ya sea modificar y alterar el entorno para su beneficio. Este tipo ataque son
los más dañinos pudiendo inclusive borrar información o dejar dispositivos inutilizables. A la
hora de detectar este tipo de ataque es más sencilla, ya por lo general se puede apreciar
cuando hay cambio en los contenidos, pero esta detección se aprecia cuando el daño ya está
hecho.
Troyano: este consiste en un malware la cual tiene la capacidad de poder abrir puerta trasera
sin que pudiera alguien darse cuenta. De los que podemos nombrar se encuentra el “Bandook”
Interrupción: Dejar claro este tipo es más un efecto que un ataque en sí. Su principal fin es
inhabilitar el funcionamiento de los servicios de un sistema. Este tipo de “ataque” son
producidas por razones de venganza o desafío, pero sus detección puede ser muy rápido pero
para poder tener resultados apropiados se requieren de recursos cuantiosos, obviamente todo
ataque esta propenso a causar daño y este a pesar de toda una gama de recursos de
protección no es la acepción
Nukes: este tipo de ataque consiste en que los equipos queden fuera de servicio, en los que
podemos mencionar se encuentra está el servicio o comando “ping” que sirve en el envío de
paquetes fragmentados, incompletos o demasiados grandes. Este ataque llamado “el ping de la
muerte”
Otro ejemplo que se podría mencionar es la destrucción o sabotaje de algún hardware como
cortar una línea de comunicación.
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia
bibliográfica.]
Ejemplos de un artículo:
Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.
Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.
Ejemplos de un texto:
McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.