Está en la página 1de 6

Taller Colaborativo Actividad Eje 2

Principales ataques Informáticos

Fundación Universitaria del Área andina


Fundamentos de seguridad Informática

Integrantes:
Jose Enrique Maldonado Parra
Johan Fabian Jimenez Pinzon
James David Hernandez Rondon
Victor Manuel Rincon de los Ríos

Sandra Milena Bernate


Marzo 13 del 2021
2.Analizar la siguiente ilustración

3.Defina los tipos de ataques que se reflejan en la imagen con sus respectivas características

ATAQUE TIPO DE ATAQUE CARACTERÍSTICAS

Ataque DoS Es un ataque a un sistema de


computadoras o red que causa que
un servicio o recurso sea inaccesible
e inestable a los usuarios legítimos.

Ataque de intermediario Es un ataque en el que se adquiere la


capacidad de leer, insertar y
modificar.El atacante debe ser capaz
de observar e interceptar mensajes
entre dos Víctimas y procurar que
ninguno de los afectados conozca el
enlace entre ellos.
Sniffing Attack Es un tipo de ataque en el cual se
implementa un software llamado
sniffer en una red de datos como por
ejemplo un servidor que hace rastreo
e interceptación de datos.

Ataque de Repetición Es un tipo de ataque implementado


(Replay Attack) mayormente para hacer
suplantaciones de identidad y obtener
credenciales importantes para mayor
veracidad sin afectación al contenido.

4. Analisen, definan y expliquen que vulnerabilidades permiten cada uno de estos ataques.

TIPO DE ATAQUE VULNERABILIDADES

Ataque DoS El ataque afecta a la disponibilidad de un sitio web, dicha


vulnerabilidad se puede presentar porque el alojamiento
de la página web tiene características muy básicas de
seguridad

Ataque de Intermediario Uno de los mayores riesgos es iniciar sesión en una red
wi-fi gratuita, debido a la baja seguridad que hay entre el
dispositivo y la internet se puede presentar el hackeo de
información relevante por parte de un tercero.

Sniffing Attack Estos ataques van dirigidos especialmente al robo de


Información y la interceptación de datos por una
encriptación débil.

Ataque de Repetición Generalmente este tipo de ataques vulneran la seguridad


y el cifrado de una red obteniendo así acceso a
credenciales y contraseñas que generalmente un usuario
registra en la red, estos ataques generalmente suplantan
la identidad del usuario final.
5. Desarrollen por cada tipo de ataque un plan de acción y/o política de seguridad tendiente a prevenir, minimizar o
mitigar el ataque.

Ataque DoS
-Implementar un sistema de detección y prevención de intrusiones que monitoree las conexiones y nos alerta si detecta
accesos no Permitidos o autorizados.
-Usuarios,contraseñas para cada Colaborador
-Contar con un buen ancho de banda
-Mantener un software de seguridad actualizado constantemente.

Ataque de intermediario
Estar navegando en una red segura cifrada, si estas en un navegador observar que siempre tenga el candado, mantener
el uso de cortafuego o firewall y mantener un software de seguridad actualizado constantemente.

Ataque Sniffing
Cifrado: implementación de sistemas de cifrado en las comunicaciones de la red, correos, fotos y archivos, esto con el fin
de que puedan no puedan ser leídas en caso de estar siendo atacados

Monitoreo: realizar periódicamente monitoreo a la red, esto con el fin de encontrar tráfico anormal mediante sistemas de
detección de intrusos.

Ataque de repetición
Una política para prevenir este ataque podría ser una implementación de claves Diffie-Hellman la cual es un protocolo
establecido para claves entre los usuarios que no han tenido un contacto previo.
También se podría hacer una modificación en un servidor de red la cual mire si un archivo ha sido enviado varias veces lo
cual hace que lo descarte.

6. Consulte herramientas de software que permitan generar estos tipos de ataques y describa la funcionalidad de cada
una de ellas.

Ataque DoS: Por medio de una Malware (Slowloris) que infecta una red de robots (botnet), pueden ser controlados
remotamente por uno o varios atacantes lanzan ataques DDoS trabajan juntos para enviar tráfico al servidor con la
finalidad de que este colapse. Slowloris es una aplicación diseñada para instigar un ataque bajo y lento en el servidor
atacado. Necesita una cantidad relativamente limitada de recursos para crear un efecto dañino.

https://www.cloudflare.com/es-es/learning/ddos/ddos-attack-tools/how-to-ddos/

Ataque de intermediario:
mitmAP es un programa escrito en python, este software incorpora otras herramientas ampliamente conocidas para
realizar ataques Man in The Middle. Por ejemplo, algunos de los software que incorpora mitmAP es SSLstrip para poder
capturar y descifrar las conexiones HTTPS de una víctima. mitmAP 2.0 también incorpora Driftnet, ideal para
descargarnos las imágenes que la víctima esté viendo en tiempo real en su ordenador.

https://www.redeszone.net/2016/12/06/mitmap-programa-uno-realizar-ataques-man-in-the-middle/

Ataque Sniffing: Wireshark es un aplicativo gratuito que se encarga de monitorear el tráfico en tiempo real de la red,
aplicativo muy versátil que es utilizado en diferentes plataformas de sistemas operativos, utiliza código abierto, y capaz
de inspeccionar cientos de protocolos, después de captar el tráfico de red en línea capta la información para después
revisar fuera de línea.

Ataque de repetición:
Tcpreplay es una suite de herramientas para el análisis y manipulación de paquetes de datos, muy utilizada
principalmente por administradores de sistemas y redes. Las herramientas incluidas en Tcpreplay funcionan
principalmente sobre ficheros PCAP que han sido generados previamente por herramientas como tcpdump, wireshark,
ethereal, etc. Permiten modificar las cabeceras de los paquetes en varias de sus capas para posteriormente reinyectarlos
en la red o también para clasificar y tipificar los paquetes de datos incluidos en los ficheros PCAP.

https://thehackerway.com/2015/07/02/retransmision-de-trafico-con-tcpreplay/
Conclusiones

Después de realizar la actividad del eje No 2 ,se concluye:

1) Dado que cada día más empresas migran de forma física a plataformas digitales, es importante comprender la
importancia de reconocer los riesgos a los que se están expuestos e implementar acciones que encaminan a la
preservación de la seguridad de la información y los datos que se nos confían, esto toda vez que internet es un
mundo en constante evolución lo cual nos obliga a estar a la vanguardia en temas de prevención e
implementación de nuevos sistemas de seguridad informática.

2) Desde la seguridad informática poder analizar los diferentes ataques Informáticos en el que estamos expuestos,
estos con el fin de conocer cómo funcionan los diferentes ataques nos da el conocimiento de sus procesos y nos
ayuda a prevenir, implementar y mejorar nuevas políticas de seguridad.

3) Al estar constantemente expuestos a los diferentes ataques informáticos debemos de tener un plan de acción
que nos genere confiabilidad a la hora de tener nuestra información segura, trabajando de la mano con el proceso
de PHVA (Planear, Hacer, Verificar y Actuar) y tener una mejora continua en el sistema de seguridad de
la información.

También podría gustarte