top of page

Las amenazas a la seguridad en una red de comunicaciones pueden caracterizarse  modelando el sistema como un flujo de información desde una fuente, como pueda ser un fichero o usuario, a un destino, que pudiera ser otro fichero o usuario, tal como se muestra  en la figuras .

Los cuatro tipos genéricos de ataques a la seguridad son los siguientes:



Interrupción:



Una parte del sistema resulta destruida o no disponible en un momento dado.

Ejemplos de este tipo de ataque pueden ser la destrucción de una parte del hardware o el corte de una línea de comunicación

AMENAZAS

Intercepción:

Una entidad no autorizada accede a una parte de la información. La parte no autorizada puede ser una persona, una máquina o un programa. Ejemplos claros de este  tipo de ataques son la escucha del canal, ya sea el típico "pinchazo" de la línea telefónica, la intercepción vía radio de comunicaciones móviles o la copia ilícita de ficheros o programas transmitidos a través de redes de datos utilizando analizadores de redes.

Modificación:

Una entidad no autorizada no sólo accede a una parte de la información, sino que  además es capaz de modificar su contenido.
Alteración de archivos, alteración de programas, modificación de mensajes trasmitidos por la red.

Ejemplos de estas modificaciones son la alteración de ficheros de datos, alteración de programas y modificación de mensajes mientras son transmitidos por la red.

Fabricación:

Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo



ATAQUES PASIVOS

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante





ATAQUES ACTIVOS



En los ataques activos el atacante altera las comunicaciones. Pueden subdividirse en cuatro categorías: suplantación de identidad, donde el intruso se hace pasar por una entidad diferente; reactuación, donde uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no autorizado; modificación de mensajes, donde el intruso varía los datos transmitidos y degradación fraudulenta del servicio, donde el intruso intenta impedir que los entes dialogantes puedan realizar correctamente su función, mediante destrucción o retardo de mensajes o la introducción de mensajes espúreos con el fin de congestionar la red.











TIPOS DE ATAQUES

© Lawyer & Lawyer. All rights reserved.

FOLLOW US:

  • w-facebook
  • w-twitter
bottom of page