Saltar al contenido
Codifíca.me | Desarrollo web | Programación

Tipos de ataques de seguridad en la red

19 octubre, 2012

En este artículo describimos cuatro tipos de ataques de seguridad que se dan a través de la red, algunos muy comunes:

Malware

Es un software creado para infiltrarse en una computadora y realizar acciones ilegitimas en el equipo sin el consentimiento de su propietario. Muchas veces este software se instala camuflado en otro software. En este tipo de software podemos incluir virus, gusanos, troyanos, etc.

Según algunos informes de compañías de seguridad hoy en día se crean tanto software del tipo malware como software con fines legítimos.

Ataques a servidores y redes de infraestructura

Este tipo de ataque deja fuera de servicio un servidor o un sistema de servidores mediante peticiones masivas de ese servicio.

Habitualmente e intencionadamente un servicio (Servidores webs, servidores de email, servidores de DNS) recibe muchas peticiones saturando el servidor que por lo general se colapsa y se queda fuera de servicio temporalmente, esto es conocido como ataque DoS (Denial of Service).

Para solucionar esto, existen servidores que solo atienden un determinado número de peticiones de un equipo.

No obstante, ahora se emplean técnicas de distribución de peticiones entre varios equipos para que lograr dejar fuera de juego el servidor esto se denomina “Distribuited Denial of Service” (DDoS).

Sniffer

Un Packet Sniffer es un software que permite capturar tramas de datos que se están mandando por la red.
Dependiendo de la topología de la red se podrán capturar más o menos paquetes.
Capturar estos paquetes nos ofrece conocer determinados datos que han sido enviados por otras máquinas como contraseñas, páginas que visita, nombres de usuario, conversaciones de chat, etc.

IP Spoofing

IP Spoofing se emplea para suplantar una identidad de red, para lograrlo la máquina envía paquetes a la red suplantando su identidad por la de otro equipo. Estos paquetes viajan a la máquina objetivo y la respuesta es devuelta a la maquina suplantada.

Con ello podemos llegar hasta la maquina objetiva desde otra máquina que suplante la identidad de un equipo que si tenga permisos para llegar a la máquina objetivo.