Está en la página 1de 20

UNIVERSIDAD AUTÓNOMA “GABRIEL RENÉ MORENO”

FACULTAD DE INGENIERÍA EN CIENCIAS DE LA


COMPUTACIÓN Y TELECOMUNICACIONES

INTRODUCCION A AMENAZAS Y ATAQUES DE REDES

Integrantes

Maicol Nivava Ave


Jorge Eduardo Mamani
Paniagua
Cristhian Vaca Caballero
TIPOS DE ATAQUES E INTRUSOS EN
LAS
REDES INFORMÁTICAS
• Así como las nuevas tecnologías, las
amenazas informáticas basadas en
Internet han evolucionado con el
pasar de las décadas, al punto de
que hoy se han convertido en una de
las principales preocupaciones de
personas y empresas que requieren
mantener a salvo sus dispositivos y
proteger información de diversa
índole.
• Para mantener un cierto grado de seguridad, lo principal y primero
es la necesidad de entender cómo pueden atacarnos y en qué
consisten dichas amenazas, con el fin de poder remediarlas de la
mejor forma posible. Este listado nos sirve para comprender las
definiciones de todos los ataques y síntomas asociados a ellos.
MOTIVOS PARA LOS ATAQUES

• Para obtener acceso al sistema;


• Para robar información, como secretos industriales o propiedad intelectual;
• Para recopilar información personal acerca de un usuario;
• Para obtener información de cuentas bancarias;
• Para obtener información acerca de una organización (la empresa del
usuario, etc.);
• Para afectar el funcionamiento normal de un servicio;
• Para utilizar el sistema de un usuario como un "rebote" o “puente” para un
ataque;
• Para usar los recursos del sistema del usuario, en particular cuando la red
en la que está ubicado tiene un ancho de banda considerable.
TIPOS DE ATAQUE

• Los sistemas informáticos usan una


diversidad de componentes,
desde electricidad para suministrar
alimentación a los equipos hasta el
programa de software ejecutado mediante
el sistema operativo que usa la red.

• ACTIVOS Producen cambios en la


información
• PASIVOS Registran el uso de los recursos
y/o acceden a la información del sistema
ACTIVIDADES DE RECONOCIMIENTO DE
SISTEMAS
Estas actividades directamente relacionadas con los ataques
informáticos, si bien no se consideran ataques como tales ya que
no provocan ningún daño, persiguen obtener información previa
sobre las organizaciones y sus redes y sistemas informáticos,
realizando para ello un escaneo de puertos para determinar qué
servicios se encuentran activos o bien un reconocimiento de
versiones de sistemas operativos y aplicaciones, por citar dos de
las técnicas más conocidas.
DETECCIÓN DE VULNERABILIDADES EN LOS
SISTEMAS

Este tipo de ataques tratan de detección y documentación de las


posibles vulnerabilidades de un sistema informático, para a
continuación desarrollar alguna herramienta que permita
explotarlas fácilmente (herramientas conocidas popularmente
como “exploits”).
ROBO DE INFORMACIÓN MEDIANTE LA
INTERCEPTACIÓN
DE MENSAJES

Ataques que tratan de interceptar los mensajes de correo o los


documentos que se envían a través de redes de ordenadores como
Internet, vulnerando de este modo la confidencialidad del sistema
informático y la privacidad de sus usuarios.
MODIFICACIÓN DEL CONTENIDO Y
SECUENCIA
DE LOS MENSAJES TRANSMITIDOS
• En estos ataques los intrusos tratan de reenviar mensajes y
documentos que ya habían sido previamente transmitidos en el
sistema informático, tras haberlos modificado de forma
maliciosa (por ejemplo, para generar una nueva transferencia
bancaria contra la cuenta de la víctima del ataque). También se
conocen como “ataques de repetición” (“replay attacks”).
ATAQUES DE SUPLANTACIÓN DE LA
IDENTIDAD IP SPOOFING
• Se denomina IP Spoofing, y es un enmascaramiento de la
dirección IP, de forma que se modifica en los paquetes la
procedencia del mismo por otra de un equipo autorizado.
ATAQUES DE SUPLANTACIÓN DE LA
IDENTIDAD
• SMTP Spoofing, consiste en suplantar la identidad con
remitentes falsos de correo, de forma que se ponga en
entredicho la reputación de un remitente, e invadiendo el
correo electrónico, este tipo de ataques lo suelen hacer los
llamados ”spammers”, que envía correos basura con falsa
identidad.
MODIFICACIONES DEL TRÁFICO Y
TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras
redes, de forma que se facilite la interceptación de los mismos
es posible modificar las tablas de enrutamiento mediante
determinados paquetes de control del tráfico(ICMP Redirect)
que alteran la ruta a un determinado destino.
CONEXIÓN NO AUTORIZADA A
EQUIPOS Y SERVIDORES
• Consiste en llegar a validarse en un equipo saltándose todas
las reglas de seguridad, de forma que podamos tener el
control como administradores del sistema. Tendremos acceso
a toda la información del equipo y a su configuración.
ATAQUES CONTRA LOS SISTEMAS
CRIPTOGRÁFICOS
Consisten en descubrir las claves utilizadas en un sistema, o
bien descubrir el algoritmo utilizado para una posterior
reproducción.
• Por fuerza bruta
• De diccionario
• Contra el diseño del algoritmo
• Contra los dispositivos hardware de control.
DENEGACION DE SERVICIOS
Consiste en colapsar equipos para impedir que ofrezcan sus
servicios a los clientes y usuarios.
 Establecer actividades que hagan que se
caiga el rendimiento del equipo(cpu,disco,memoria)
 Provocar caida de redes mediante generación de tráfico.
“Mail bombing” envío de miles de correos.
TIPOS DE INTRUSOS

• HACKERS
• Se trata de intrusos que se dedican a esto
• como pasatiempo y reto técnico.
• Normalmente no suelen causar daños al
• sistema, pero pueden acceder a datos
• confidenciales.
• Son personas con grandes conocimientos
• en lenguajes de programación y
• sistemas, invierten mucho tiempo al día en
• esto.
CRACKERS

• Su objetivo es atacar sistemas informáticos de forma ilegal


con algún beneficio o para provocar algún daño a la
propiedad del sistema, ya sea por intereses políticos,
religiosos, etc…
SNIFFERS

• Intrusos que se dedican a rastrear y descifrar mensajes que


circulan por una red.
SPAMMER

• Son los artífices del envío de miles de mensajes de correo


electrónico no solicitado mediante redes como puede ser
internet, provocando una sobrecarga en los servidores de
correo y colapso en los buzones de correo.
GRACIAS…

También podría gustarte