Professional Documents
Culture Documents
Ingeniería Informática
Ataques Cibernéticos
Cabezas Byron
2018
Quito, Ecuador
Contenido
Introducción ............................................................................ 3
Ataques Cibernéticos o Informáticos ........................................ 4
Ataque DoS ........................................................................... 4
Características .................................................................... 4
Ping Flood ............................................................................. 4
Ping de la muerte .................................................................. 4
Ataque Man-In-The-Middle ................................................... 5
¿Cómo prevenir estos ataques? ............................................. 5
Prevenir ataques Man-In-The-Middle .................................. 6
Ataques informáticos más comunes ...................................... 6
Conclusiones ............................................................................ 7
Bibliografía .............................................................................. 7
Introducción
En el mundo de la informática, prácticamente todos conocen el significado de un ataque
informático o cibernético y como perjudica a un negocio o proyecto, este tipo de
ataques están definidos en una larga lista de ataques informáticos, los cuales no solo
pueden ser específicamente a proyectos sino también a servicios libres como correo
electrónico, programas de escritorio, entre otros.
En la última década el sector informático ha sido testigo del cambio de paradigma en el
que los hackers buscan explotar vulnerabilidades dentro de organizaciones y sus
infraestructuras en el presente documento trataremos los tipos de ataques cibernéticos
que se puede encontrar dentro de una organización o proyecto.
Ataques Cibernéticos o Informáticos
Ataque DoS
Cuando existe denegación de un servicio DoS, un atacante lo que hace es evitar la
legitimidad del usuario para acceder a la información.
Un ejemplo es al escribir una URL de un sitio web, al enviar esa solicitud a l servidor, el
atacante lo que hace es sobrecargar el servidor con solicitudes de acceso hasta que no
puede procesar nuestra solicitud enviada, a esto se le conoce como denegación de
servicio, pues el usuario no puede acceder a sitio.
Características
Puede existir rendimiento de la red muy lento, es decir al abrir archivos, cargar
imágenes o al acceder a sitios web específicos.
Incapacidad para acceder a cualquier sitio web.
Aumento de gran cantidad de spam dentro del servicio que se reciba.
Ping Flood
Este ataque se basa en enviar a la víctima una cantidad abrumadora de paquetes ping,
usualmente usando el comando “ ping” de UNIX como hosts (el indicador en los
sistemas Windows tiene una función mucho menos maligna). Es muy simple de lanzar,
el requisito principal es tener acceso a un ancho de banda mayor que la víctima. Debido
a este ataque se puede sobrecargar recursos del servicio que se esté usando.
Ping de la muerte
El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo
no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento
de volver a montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por si
mismo. Pero debía enumerar dicho ataque mítico (Otros muchos en la lista están
obsoletos, pero debían ser enumerados).
Distributed Denial Of Service (DDos): En un ataque distribuido de denegación
de servicio (DDoS), un atacante puede usar su computadora para atacar a otra
computadora. Al aprovechar las vulnerabilidades o debilidades de seguridad, un
atacante podría tomar el control de PC/ Servidor. Él o ella podría obligar al PC a
enviar grandes cantidades de datos a un sitio web o enviar correo no deseado a
direcciones de correo electrónico particulares. El ataque se “distribuye” porque
el atacante está utilizando varios PCs, incluida la suya para lanzar el ataque de
denegación de servicio. Actualmente dichos ataques son lanzados desde las
Botnet.
Ataque Man-In-The-Middle
El ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada
por una entidad externa. Esto puede suceder en cualquier forma de comunicación en
línea, como correo electrónico, redes sociales, navegación web, etc. No solo se trata de
escuchar conversaciones privadas, sino que también pueden dirigir la información que
contenga el dispositivo.
Este ataque se lo puede describir como si en una carta que se envía de una persona a
otra existiera un intermediario que lee las cartas que están destinadas solo al
destinatario, lo cual genera gran número de complicaciones.
Un ejemplo sería un hacker entre la persona y el sitio web que está visitando el
intercepta y captura cualquier información que enviamos al sitio, como credenciales de
inicio de sesión o información financiera.
1. S/MIME
Extensiones de internet segura / multipropósito, o S/MIME encripta los
correos electrónicos en reposo o en tránsito, asegurando que solo los
destinatarios puedan leerlos y sin dejar margen para la alteración de los
mensajes.
2. Certificados de autenticación
Al implementar autenticación basada en certificados para todas las máquinas
y dispositivos es decir que los puntos finales con certificados configurados
correctamente pueden acceder a sus sistemas y redes, esto dificulta en gran
medida a que piratas informáticos accedan a información privada.
Bibliografía
https://www.vexsoluciones.com/seguridad/tipos-de-ataques-ciberneticos-
ciberseguridad-ciberdefensa/
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-
prevenirlos/