Está en la página 1de 2

ATAQUES DE ACCESO Un ataque de acceso es un intento de obtener informacin que el atacante no est autorizado a ver.

Este ataque puede ocurrir en cualquier lugar en el que la informacin este depositada, o se puedan presentar durante la transmisin. Este tipo de ataque esta dirigido contra la confidencialidad de la informacin. FISGONEO. El fisgoneo consiste en hurgar entre los archivos de informacin con la espereanza de hallar algo interesante. Si los archivos se encuantran en papel, el atacante le basta abrir el cajn del archivero y buscar entre los archivos. Si ests se encuantran en un sistema de computo, un atacante pude intentar abrir un archivo tras otro hasta encontrar informacin que le interese. ESCUCHAR FURTIVAMENTE. Cuando alguien escuha una informacin de la que no forma parte, se dice que escucha furtivamente. Para obtener acceso no autorizado a la informacin un atacante en un sitio donde sea probable que circule informacin de interes. Es mas frecuente que esto se haga electronicamente . La introduccin de las redes inalambricas ha incrementado la oportunidad de escuchar furtivamente. Ahora ni siquera es necesario colocar un sistema o dispositivo de escucha directamente en el alambre fisico. En lugar de eso, el atacante puede sentarse en un lugar de estacionamiento o en una calle cercana a un edificio y asi obtener acceso a la informacin. INTERCEPCIN. A diferencia de la escucha furtiva, la intercepcin es un ataque activo contra la informacin cuando un atacante intercepta informacin, se coloca el mismo en la ruta de la informacin y la captura antes de que alcanze su destino. Despues de examinar la informacin, el atacante puede permitir que la informacin continue hasta llegar a su destino, o no hacerlo . COMO SE CONSUMAN LOS ATAQUES DE ACCESO . Los ataques de acceso asumen diferentes formas, dependiendo de si la informacin se encuentra almacenada en papel o de manra electronica en un sistema de cmputo. Informacin en papel: Si la informacin a la que el atacante desea obtener acceso existe en forma fisica en papel, necesita obtener el acceso a dicho papel. La informacin y los registros en papel tienen la probabilidad de ser hallados en los siguientes sitios: Archivadores . Cajones de archiveros de escritorios. En maquinas de fax. En impresoras. En los botes de basura. En los archivos muertos(almacenamiento a largo plazo). Si algun atacante desea fisgonear necesita obtener acceso fisico a ellos. Si es un empleado, puede obtener acceso a habitaciones u oficinas que contienen archivadores. Los cajones de escritorio pueden estar en cubiculos o en oficinas sin proteccin las maquinas de faxes o impresoras tienden a estar en areas publicas, y la gente tiende a dejar papeles en estos dispositivos Incluso si las oficinas estan cerradas, los botes de basura y reciclajes suelen terminar en los vestbulos despues de las obras de oficina para que puedan ser vaciados Informacin electrnica: La informacin electronica puede estar almacenada: Computadoras de escritorio. En servidores. Computadoras porttiles. Discos flexibles. CD-ROM Cintas de respaldo. En algunos casos, se puede conseguir acceso a la informacin robando fsicamente el medio de almacenamiento. Puede ser mas facil hacer esto que obtener acceso electronico al archivo en las instalaciones de la organizacin.

Si los archivos en cuestin se encuentran en un sistema para el cual el atacante tiene acceso legtimo, los archivos pueden ser simplemente examinados abriendolos. Si los permisos de control de acceso se encuentran establecidos de manera apropiada, deberia denegarse el acceso al individuo no autorizado (y estos intentos deberian quedar asentados en el registro de usuarios.). Si hay una determinacin de servicios correcta, se evitara la mayor parte de los fisgoneos ocasionales o superficiales. Sin embargo un atacante con determinacin intentara elevar sus permisos de modo que pueda ver el archivo, o intentara deducir los controles de acceso al archivo. En un sistema existen muchas vulnerabilidades que permiten que los intrusos tengan xito cuando buscan obtener acceso no autorizado. Se puede tener acceso a la informacin en trnsito escuchando furtivamente la transmisin. En redes de area local, un atacante puede hacerlo instalando un rastreador (sniffer) en un sistema de computo conectado a la red. Un rastreador es una computadora que se encuentra configurada para capturar todo el trafico de la red (no solo el trafico que esta direcccionada a esa computadora ). Un atacante puede instalar un rastreador despues de haber incrementado sus privilegios en un sistema o cuando se le permite conectar su propio sistema a la red. Los rastreadores pueden ser configurados para capturar cualquier informacin que viaje por la red con mas frecuencias son configurados para capturar ID y contraseas de usuarios

ATAQUES DE MODIFICACIN.
Un ataque de modificacin es un intento de modificar la informacin que un atacante no esta autorizado a modificar. Este ataque puede ocurrir donde quiera que radique la informacin. Tambien puede intentarse en contra de la informacin en transito este tipo de ataque es en contra de la integridad de la informacin. CAMBIOS: Un tipo de ataque de modificacin es el cambio de la informacin existente, como un atacante que modifique el salario de un empleado la informacin ya existia en la organizacin pero ahora es incorrecta. Los ataques de cambios pueden ser dirigidos a informacin confidencial o informacin publica. INSERCIN: Otro tipo de ataque de modificacin es la insercin de informacin. Cuando se realiza un ataque de insercin se agrega informacin que no existia con anterioridad. Este ataque puede ser montado en contra de la informacin histrica o de informacon sobre la que todava se haran modificaciones futuras. Por ejemplo un atacante podria agregar una transaccin en un sistema bancario, que traslade fondos desde la cuenta de un cliente hasta la suya propia. ELIMINACIN: Un ataque de eliminacin es la remonicin de la informacin existente . Esto puede ser ya se al eliminacin de la informacin en un registro histrico o bien la eliminacin de un registro sobre el que todava se harn modificaciones: Por ejemplo un atacante podra eliminar el registro de una transaccin de un estado de cuenta bancario (con lo cual conseguira conservar los fondos que, como debera ser, habran sido tomados de la cuenta).

También podría gustarte