ingenieria

Páginas: 11 (2728 palabras) Publicado: 22 de abril de 2014


Tipos de ataque
Ingeniera social
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún actoque perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Escaneos de puertos
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
Se utiliza paradetectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentancomprometer la seguridad de la máquina o la red.
Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.
Sniffing
En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión(cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a ladirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.




Snooping Downloading
El snooping tiene como objetivo obtener información de una red a la que están conectados sin modificarla, similar al sniffing (packet sniffer). Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de correo electrónico yotra información privada guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo.
Aunque el resultado es en muchos aspectos similar al sniffing, técnicamente poco tiene que ver con éste: en ningún momento se capturan datos que circulan por la red, la tarjeta no trabaja en modo promiscuo (es más, ni siquiera es necesario una interfaz de red), etc; simplemente,la información que un usuario introduce en un terminal es clonada en otro, permitiendo tanto la entrada como la salida de datos a través de ambos.
En algunas versiones de Linux existe un programa denominado ttysnoop capaz de registrar en tiempo real todo lo que un usuario teclea en una terminal, tanto física como virtual.
Ip spoofing
Suplantación de IP. Consiste básicamente en sustituir ladirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paqueteicmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingenieria
  • Ingenieria
  • Ingenieria
  • Ingeniería
  • Ingenieria
  • Ingenieria
  • La ingenieria
  • Ingenieria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS