Você está na página 1de 4

Tipos de ataques informaticos

Principales formas de evitar y disminuir la probabilidad


1. Ataque DoS
de ser victima de este tipo de ataque

1. Aplicación de filtrado de enrutador


Mejor conocido como "Denial of Service Attack" o ataque de negacion de
servicio en español, es un tipo de ataque a red informatica en el cual el
perpetuador intenta evitar la legitimidad de que los usuarios accedan a
información o al servicios. 2. Bloqueo de direcciones ip sin utilizar

1.1 TearDrop Attack: Es un ataque al cual son muy vulnerables las


maquinas con sistemas operativos muy antiguos (Windows Xp hacia atrás) 3. Deshabilitar servicios de red innecesarios
y consiste en Una serie de paquetes de datos se envían a la computadora
destino con superposición de valores de campo y cargas útiles de gran
tamaño. Como resultado, el objetivo no puede volver a ensamblar estos
paquetes y se fuerza a que se bloquee o incluso a reiniciar. Muy utilizado
para atacar entidades bancarias cuyos hosts se basan aun en sistemas
operativos ambiguos, para evitar dichos ataques se recomiendan
actualizar dichos sistemas operativos por los mas recientes y la 4. Actualización de antivirus regularmente
implementacion de filtrado de enrutamiento.

1.2 Smurf Attack: En este tipo de ataque DoS se envía una gran
cantidad de solicitudes de eco ICMP a la dirección IP Broadcast. Estas 5. Limitar la cantidad de ancho de banda de la red
solicitudes ICMP tienen una dirección de origen falsificada de la víctima.
Por ello, si el dispositivo de enrutamiento entrega tráfico a esas
direcciones de difusión, entrega la transmisión IP a todos los hosts, la
mayoría de las direcciones IP envían un Mensaje de respuesta ECHO. Sin
embargo, en una red de difusión de acceso múltiple, cientos de
computadoras podría responder a cada paquete cuando la red objetivo se
vea abrumada por todos los mensajes enviados simultáneamente. La red 6.Uso de la red de filtrado de acceso
no podrá funcionar con normalidad.

1.3 Distributed Denial of Service: Es un ataque en el cual un host


aprovecha las debilidades y fallos de seguridad de una red y toma el
control de un PC o Servidor de esta y obliga enviar grandes cantidades de
datos a un sitio web o enviar correo no deseado a direcciones de correo
electrónico particulares. El ataque se "distribuye" porque el atacante está
utilizando varios PCs, incluida la suya, para lanzar el ataque de
denegación de servicio. Actualmente dichos ataques son lanzados desde
las Botnet.

Principales formas de evitar y disminuir la probabilidad


2. Escaneo de puertos
de ser victima de este tipo de ataque

1. Abrir exclusivamente los puertos necesarios.

Esta es una de las tecnicas mas utilizadas y reconocidas de exposicion y


2. Utiliza puertos que no sean un estándar
descubrimientos de servicios potencialmente vulnerables a ataques, un
escaneo de puertos consiste en enviar un mensaje a cada puerto, uno a
uno. El tipo de respuesta recibida indica si el puerto está a la escucha y, 3. Cerrar o silenciar aquellos puertos que no se están usando
por lo tanto, puede probarse más detalladamente para detectar debilidad.
4. Proteger el acceso a aquello que deba ser restringido y a
sus conexiones
5. Usar métodos preventivos: Cortafuegos e IDS
Principales formas de evitar y disminuir la probabilidad
3. ARP Spoofing
de ser victima de este tipo de ataque
Esta tecnica se utiliza primordialmente para atacar redes cableadas o
inalambricas de ethernet, este tipo de ataques permiten al atacante 1. Filtrado de paquetes
detectar frameworks de datos en una red de área local (LAN), logrando
modificar el tráfico o detener el tráfico por completo. Cabe aclarar que este
tipo de atacas solo pueden ser perpretuados en redes que utilicen ARP
como metodo de resolucion de direcciones.

2. Utilice software de detección de ARP Spoofing

3.1 Ataque de inundacion MAC: Este ataque consiste en inundar con


paquetes el switch, cada uno de ellos con diferentes direcciones MAC de
origen. con la unica intencionalidad consumir la memoria limitada
reservada en el switch para almacenar la tabla de traducción de puerto a
físico de MAC, logrando poner el switch en estado de modo de apertura 3. Utilizar protocolos de red criptográficos: Transport Layer
fallida permitiendo al perpetuador capturar datos confidenciales de otras Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y
computadoras mediante un analizador de paquetes otros protocolos de comunicaciones seguras refuerzan la
prevención de ataques ARP Spoofing mediante el cifrado de
los datos antes de la transmisión de datos y mediante la
autenticación cuando se reciben.
3.2 Envenenamiento de cache DNS: En estos ataques se vulnera la
tabla de nombres de dominio de un servidor de Internet. En caso de recibir
algún ataque de envenenamiento, algunas o todas las direcciones legales
de Internet que conforman esta tabla se reemplazan por direcciones
falsas. Los usuarios afectados por este tipo de ataques son remitidos a
sitios web que se falsifican para que se parezcan al real y lo exponen a
riesgos como spyware, keyloggers o gusanos.

Principales formas de evitar y disminuir la probabilidad


4. Man in the middle Attack
de ser victima de este tipo de ataque

1. S / MIME: Las extenciones de correo de internet seguras o


mejor conocidas como S/ MIME se encargan de encriptar los
correos electrónicos en reposo o en tránsito , asegurando que
solo los destinatarios puedan leerlos y sin dejar margen para
que los piratas informáticos se introduzcan y alteren nuestros
Un ataque de este estilo sucede, cuando una entidad externa intercepta mensajes.
una comunicación entre dos sistemas, generalmente en una comunicación
entre host y sitio web el atacante intercepta y captura cualquier
información que se envia al sitio, como credenciales de inicio de sesión o
2. Certificados de autentificacion: Esto implica que solo los
información financiera.
puntos finales con certificados configurados correctamente
pueden acceder a sus sistemas y redes. Los certificados son
fáciles de usar y las implementaciones se pueden automatizar
para simplificar las cosas y hacer que los hackers tengan más
dificil un ataque.
minuir la probabilidad
po de ataque

de enrutador

s ip sin utilizar

ed innecesarios

s regularmente

de banda de la red

o de acceso

minuir la probabilidad
po de ataque

uertos necesarios.

an un estándar

que no se están usando

deba ser restringido y a


es
Cortafuegos e IDS
minuir la probabilidad
po de ataque
uetes

n de ARP Spoofing

ráficos: Transport Layer


HTTP seguro (HTTPS) y
s seguras refuerzan la
g mediante el cifrado de
de datos y mediante la
se reciben.

minuir la probabilidad
po de ataque

eo de internet seguras o
ncargan de encriptar los
ránsito , asegurando que
y sin dejar margen para
uzcan y alteren nuestros

o implica que solo los


urados correctamente
es. Los certificados son
s se pueden automatizar
e los hackers tengan más