Está en la página 1de 6

Contrl Semana 5

SEGURIDAD COMPUTACIONAL

Instituto IACC

05/12/
INSTRUCCIONES: Compare los efectos producidos por diversos tipos de ataque realizados
sobre una red organizacional. Dicha comparación debe ser efectuada en términos de la
severidad, origen, compromiso de la información y medidas de contención posibles de
implementar para cada uno de ellos. Haga dicha comparación para los siguientes efectos:

a. Intercepción
b. Modificación
c. Interrupción
d. Falsificación.

Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.

Desarrollo

Intercepción: Como estudiamos esta semana en esta área se refiere cuando se produce un
acceso no autorizado por parte de un usuario y de este manera disponer de información
restringida. Este tipo de ataque por lo general es muy complejo de detectar ya que este no
produce alteración alguna en el sistema. Este tipo de ataque se puede producir por la
vulneración de algún programa, proceso o usuario.
Este tipo de ataque es muy común en bancos en donde los intrusos cambian o eliminan
información, archivos, aprovechando la vulnerabilidad del sistema.
El phishing: este método consiste en engañar a las persona y conseguir que este revele datos
personales como contraseñas de tarjetas bancarias o cuentas bancarias. Esto consiste en
enviar un correo de alguna entidad y este se deriva a una web fraudulenta.

Modificación: en este caso el usuario actúa en forma maliciosa y así obtener acceso al
sistema para poder ya sea modificar y alterar el entorno para su beneficio. Este tipo ataque son
los más dañinos pudiendo inclusive borrar información o dejar dispositivos inutilizables. A la
hora de detectar este tipo de ataque es más sencilla, ya por lo general se puede apreciar
cuando hay cambio en los contenidos, pero esta detección se aprecia cuando el daño ya está
hecho.

Troyano: este consiste en un malware la cual tiene la capacidad de poder abrir puerta trasera
sin que pudiera alguien darse cuenta. De los que podemos nombrar se encuentra el “Bandook”
Interrupción: Dejar claro este tipo es más un efecto que un ataque en sí. Su principal fin es
inhabilitar el funcionamiento de los servicios de un sistema. Este tipo de “ataque” son
producidas por razones de venganza o desafío, pero sus detección puede ser muy rápido pero
para poder tener resultados apropiados se requieren de recursos cuantiosos, obviamente todo
ataque esta propenso a causar daño y este a pesar de toda una gama de recursos de
protección no es la acepción

Nukes: este tipo de ataque consiste en que los equipos queden fuera de servicio, en los que
podemos mencionar se encuentra está el servicio o comando “ping” que sirve en el envío de
paquetes fragmentados, incompletos o demasiados grandes. Este ataque llamado “el ping de la
muerte”

Otro ejemplo que se podría mencionar es la destrucción o sabotaje de algún hardware como
cortar una línea de comunicación.

Falsificación (fabricación): este ataque se produce cuando un atacante inserta elementos


falsificados en el sistema ya sea email, web, dirección IP.
a. La creación de objetos y archivo en el sistema simula la identidad de otra
persona produciéndose la suplantación de identidad este también se ve cuando
se altera la información de un host y de este modo reunir información para
beneficio propio

b. El spoofing: consiste en donde tres máquinas o host entran en juego (un


atacante, un atacado y sistema suplantado) en donde el atacante trata de
conseguir una comunicación falseada con el atacado. En términos simple se
trata de hacerse pasar por otra persona o más bien suplantar una identidad
c. Uno de los métodos de spoofing es “el email spoofing” que consiste en
suplantar una dirección de correo electrónico.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

También podría gustarte