SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Xombra.com|| Sitio de Seguridad Informatica



Tipos de Ataques que puede sufrir un computador
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros
nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser
fácilmente detectable y necesitar de información previa (los servicios activos en nuestro
ordenador), es también la más infrecuente. Generalmente, para poder hacer uso clandestino
de los recursos e información residentes en nuestro ordenador los piratas hacen uso de
programas que actúan por ellos. Estos programas son denominados virus y troyanos. Los
mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los
siguientes:

  *** --- 1 - Correo electrónico --- ***
  El correo electrónico es una vía de fácil acceso para virus y caballos de troya. El correo es
usado como vehículo de transporte que les introduce dentro de nuestro ordenador.
  Virus y caballos de troya viajan camuflados como ficheros adjuntos, o bien infectan
ficheros adjuntos de un e-mail. Una vez que estos ficheros son leídos por la aplicación de
correo electrónico utilizada, los virus y caballos de troya se copian en el disco duro del
equipo e infectan de esta forma el ordenador. Después de ésto ya están preparados para
realizar su misión que puede ser borrar información, enviar ésta a través de Internet, servir
de punto de apoyo para ataques a otros equipos, etc.
  Una recomendación es no abrir correos de remitentes desconocidos, y por supuesto no
descargar los ficheros adjuntos que estos correos pudiesen llevar.
Aún así, el mejor método para prevenir los efectos de estos programas es el uso de
aplicaciones antivirus y firewalls personales, para la detección y bloqueo de virus y caballos
de troya antes de que éstos puedan realizar cualquier operación no deseada, o bien
minimizar su acción no deseable. Estas herramientas informan al usuario de los ataques
recibidos de virus y caballos de troya
  *** --- 2 - Navegación por servidores web --- ***
  Navegando por Internet existe el peligro de acceder a páginas que utilicen código Java o
controles ActiveX. Estos lenguajes pueden utilizarse para crear códigos maliciosos que sean
ejecutados directamente en el equipo atacado. Un hacker puede utilizar programas
realizados con estos lenguajes para acceder a nuestro ordenador y obtener información
privada, utilizar nuestro ordenador como equipo desde donde atacar a otros, etc.
  Por otra parte, descargar software de servidores web es otra forma de adquirir un virus ó
un caballo de troya, de forma indeseada. Es muy recomendable no descargar software de
servidores de los que no se tenga la certeza de ser fiables.
Una vez que un virus o troyano está instalado sin nosotros saberlo en nuestro ordenador,
puede realizar diversas acciones en nombre del pirata. Las actividades más frecuentes que
suelen realizar son las siguientes.
  *** --- 3 - Eavesdropping (intercepción pasiva) --- ***
  Consiste en la intercepción pasiva (sin modificación) del tráfico de red. Éste es realizado
por herramientas denominadas sniffers, que son programas que recogen los paquetes de
datos que circulan por la red donde ellos están situados. El sniffer puede ser utilizado por un
usuario con legítimo acceso, o por un intruso que se ha introducido en un equipo de la red.
Este método es utilizado para capturar números de tarjetas de crédito y direcciones de
e-mail entrantes y salientes. También es muy utilizado para capturar loginIDs y passwords
de usuarios, que generalmente viajan en claro (sin cifrar). El análisis de tráfico puede ser
utilizado también para determinar relaciones entre organizaciones e individuos.
 *** --- 4 - Snooping (espionaje de información) --- ***
 Los ataques de esta categoría tienen como objetivo obtener información y documentación
privada. Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes
de e-mail y otra información guardada en el sistema, guardando en la mayoría de los casos
esta información en su equipo.
El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de
espionaje y robo de información o software.
 *** --- 5 - Tampering (modificación de la información) --- ***
 Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado
en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente
serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la
capacidad de ejecutar cualquier comando y por tanto de alterar o borrar cualquier
información. El resultado puede incluso terminar en la caída total de un equipo o servidor de
forma deliberada.
Múltiples servidores web han sido víctimas del cambio de sus home pages por imágenes
terroristas o humorísticas, o el reemplazo de versiones de software (que los usuarios
obtienen a través de la red) por software con el mismo nombre pero que incorporan código
malicioso (virus, troyanos). La utilización de programas troyanos, enmascarados como
aplicaciones válidas del sistema, está dentro de esta categoría. Dos ejemplos de troyanos
son Back Orifice y NetBus.
 *** --- 6 - Envío de e-mails con nuestra identidad --- ***
Aquí el atacante envía e-mails con el nombre de otra persona como remitente. Muchos
ataques de este tipo cuentan con la falta de precaución por parte de los usuarios que
facilitan a extraños sus identificaciones dentro del sistema. Esta primera información es
conseguida usualmente a través de una simple llamada telefónica. La finalidad de estos
e-mails suele ser maliciosa, un ejemplo puede ser el envío de virus y caballos de troya a un
grupo de amigos. Los receptores del mensaje al comprobar que el remitente del correo es
alguien conocido, abren estos correos descuidadamente y el resultado puede ser la
infección de sus equipos con un virus o un troyano.
 *** --- 7 - Saturación de servidores web --- ***
 Este tipo de ataques desactivan o saturan los recursos del sistema. Generalmente se basan
en el envio de gran cantidad de tráfico a un servidor web de forma que éste llega a saturarse
y quedar fuera de servicio. El tráfico enviado por el atacante suele ser una serie de paquetes
de inicio de conexión, de forma que el servidor web responde a estos quedando en espera
de completar la conexión. Sin embargo, el atacante no continúa con el proceso de
establecimiento de la conexión, y los recursos del servidor se consumen en la espera de la
respuesta necesaria para completar estas falsas conexiones. Llega un punto en que el
servidor se queda sin recursos y queda fuera de servicio. Estos ataques reciben el nombre
de denegación de servicio (DoS).
Normalmente, los atacantes que realizan este tipo de ataques suelen camuflar su propia
identidad utilizando ordenadores de otras personas o entidades, para llevar a cabo estos
ataques. El hacker puede hacerse con el control de un equipo que no sea el suyo, y desde
éste, tomar el control de un tercer equipo y así sucesivamente hasta que su identidad queda
en el anonimato. Para conocer el origen auténtico del ataque sería necesario seguir la pista
de todas las conexiones que estableció, y esto puede ser muy costoso.
 *** --- 8 - Spoofing --- ***
 Esta técnica consiste en tomar la identidad de otro usuario y actuar en su nombre. Una
forma común de spoofing, es acceder a un equipo como un usuario legítimo para, una vez
que se ha accedido al sistema, realizar acciones en nombre de él, como por ejemplo atacar a
otros equipos conectados a la red.
 Todas las acciones anteriores, que el pirata puede llevar a cabo lleva a cabo desde nuestro
ordenador, pueden ser consideradas como spoofing si el pirata usa nuestra identidad de
e-mail o dirección IP de modo fraudulento.
Existen otras formas de spoofing que consisten en enviar tráfico, a través de Internet,
marcando como origen la dirección IP que pertenece a otro usuario. Aunque las redes que
forman Internet deben estar preparadas para evitar esto.
 Los virus y troyanos difundidos por los piratas hacen en muchas ocasiones uso de las
vulnerabilidades de los programas de mas amplia difusión, tales como el sistema operativo
Windows en sus diversas versiones o el conjunto de utilidades Microsoft Office. Estas
vulnerabilidades se convierten en agujeros de seguridad que son explotados para acceder a
archivos, obtener privilegios o realizar sabotajes.
 Las razones de dichas vulnerabilidades son variadas y se han descubierto muchas puertas
invisibles en aplicaciones software, sistemas operativos, protocolos de red, navegadores de
Internet, correo electrónico y toda clase de servicios de red. Estos problemas suelen ser
corregidos por los fabricantes tras su descubrimiento. Por eso es muy recomendable tener
actualizado el software con las últimas versiones o parches.
 Además de la secuencia de ataque descrita, existen otros mecanismos mediante los cuales
un pirata puede involucrarnos en sus acciones. Uno de ellos es la llamada ingeniería social.
Ésta consiste en la obtención de información acerca de las cuentas de usuario, direcciones
de correo y otra información privada de la que se pueda obtener algún provecho a la hora de
atacarnos. A este respecto la mejor recomendación es no comentar esta información con
extraños, evitando caer en posibles trampas aparentemente inofensivas. Y tampoco
contestar a correos electrónicos de extraños.
 Fuente:
 <a href="http://www.34t.com" target="_blank">http://www.34t.com</a>


03/09/2012 : 07:02



                          http://www.xombra.com/go_news.php?articulo=2963

Mais conteúdo relacionado

Destaque

Ovos 5 f8francisca
Ovos 5 f8franciscaOvos 5 f8francisca
Ovos 5 f8franciscaEspaço Emrc
 
Senior Cycle English workshop
Senior Cycle English workshop Senior Cycle English workshop
Senior Cycle English workshop clairematthews
 
RoboCV Module 1: Introduction to Machine Vision
RoboCV Module 1: Introduction to Machine VisionRoboCV Module 1: Introduction to Machine Vision
RoboCV Module 1: Introduction to Machine VisionroboVITics club
 
Tema 1. el planeta tierra y su estudio
Tema 1. el planeta tierra y su estudioTema 1. el planeta tierra y su estudio
Tema 1. el planeta tierra y su estudiosaragalanbiogeo
 

Destaque (7)

Wine pricelist
Wine pricelistWine pricelist
Wine pricelist
 
Ovos 5 f8francisca
Ovos 5 f8franciscaOvos 5 f8francisca
Ovos 5 f8francisca
 
Senior Cycle English workshop
Senior Cycle English workshop Senior Cycle English workshop
Senior Cycle English workshop
 
RoboCV Module 1: Introduction to Machine Vision
RoboCV Module 1: Introduction to Machine VisionRoboCV Module 1: Introduction to Machine Vision
RoboCV Module 1: Introduction to Machine Vision
 
Event Photography of David Oppenheimer
Event Photography of David OppenheimerEvent Photography of David Oppenheimer
Event Photography of David Oppenheimer
 
Tema 1. el planeta tierra y su estudio
Tema 1. el planeta tierra y su estudioTema 1. el planeta tierra y su estudio
Tema 1. el planeta tierra y su estudio
 
NUIM Campus Map
NUIM Campus MapNUIM Campus Map
NUIM Campus Map
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Xombra tipos de_ataques_que_puede_sufrir_un_computador

  • 1. Xombra.com|| Sitio de Seguridad Informatica Tipos de Ataques que puede sufrir un computador El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servicios activos en nuestro ordenador), es también la más infrecuente. Generalmente, para poder hacer uso clandestino de los recursos e información residentes en nuestro ordenador los piratas hacen uso de programas que actúan por ellos. Estos programas son denominados virus y troyanos. Los mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los siguientes: *** --- 1 - Correo electrónico --- *** El correo electrónico es una vía de fácil acceso para virus y caballos de troya. El correo es usado como vehículo de transporte que les introduce dentro de nuestro ordenador. Virus y caballos de troya viajan camuflados como ficheros adjuntos, o bien infectan ficheros adjuntos de un e-mail. Una vez que estos ficheros son leídos por la aplicación de correo electrónico utilizada, los virus y caballos de troya se copian en el disco duro del equipo e infectan de esta forma el ordenador. Después de ésto ya están preparados para realizar su misión que puede ser borrar información, enviar ésta a través de Internet, servir de punto de apoyo para ataques a otros equipos, etc. Una recomendación es no abrir correos de remitentes desconocidos, y por supuesto no descargar los ficheros adjuntos que estos correos pudiesen llevar. Aún así, el mejor método para prevenir los efectos de estos programas es el uso de aplicaciones antivirus y firewalls personales, para la detección y bloqueo de virus y caballos de troya antes de que éstos puedan realizar cualquier operación no deseada, o bien minimizar su acción no deseable. Estas herramientas informan al usuario de los ataques recibidos de virus y caballos de troya *** --- 2 - Navegación por servidores web --- *** Navegando por Internet existe el peligro de acceder a páginas que utilicen código Java o controles ActiveX. Estos lenguajes pueden utilizarse para crear códigos maliciosos que sean ejecutados directamente en el equipo atacado. Un hacker puede utilizar programas realizados con estos lenguajes para acceder a nuestro ordenador y obtener información privada, utilizar nuestro ordenador como equipo desde donde atacar a otros, etc. Por otra parte, descargar software de servidores web es otra forma de adquirir un virus ó un caballo de troya, de forma indeseada. Es muy recomendable no descargar software de servidores de los que no se tenga la certeza de ser fiables. Una vez que un virus o troyano está instalado sin nosotros saberlo en nuestro ordenador, puede realizar diversas acciones en nombre del pirata. Las actividades más frecuentes que suelen realizar son las siguientes. *** --- 3 - Eavesdropping (intercepción pasiva) --- *** Consiste en la intercepción pasiva (sin modificación) del tráfico de red. Éste es realizado
  • 2. por herramientas denominadas sniffers, que son programas que recogen los paquetes de datos que circulan por la red donde ellos están situados. El sniffer puede ser utilizado por un usuario con legítimo acceso, o por un intruso que se ha introducido en un equipo de la red. Este método es utilizado para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. También es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan en claro (sin cifrar). El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. *** --- 4 - Snooping (espionaje de información) --- *** Los ataques de esta categoría tienen como objetivo obtener información y documentación privada. Además de interceptar el tráfico de red, el atacante accede a documentos, mensajes de e-mail y otra información guardada en el sistema, guardando en la mayoría de los casos esta información en su equipo. El snooping se puede realizar por simple curiosidad, pero también se realiza con fines de espionaje y robo de información o software. *** --- 5 - Tampering (modificación de la información) --- *** Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de ejecutar cualquier comando y por tanto de alterar o borrar cualquier información. El resultado puede incluso terminar en la caída total de un equipo o servidor de forma deliberada. Múltiples servidores web han sido víctimas del cambio de sus home pages por imágenes terroristas o humorísticas, o el reemplazo de versiones de software (que los usuarios obtienen a través de la red) por software con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos, enmascarados como aplicaciones válidas del sistema, está dentro de esta categoría. Dos ejemplos de troyanos son Back Orifice y NetBus. *** --- 6 - Envío de e-mails con nuestra identidad --- *** Aquí el atacante envía e-mails con el nombre de otra persona como remitente. Muchos ataques de este tipo cuentan con la falta de precaución por parte de los usuarios que facilitan a extraños sus identificaciones dentro del sistema. Esta primera información es conseguida usualmente a través de una simple llamada telefónica. La finalidad de estos e-mails suele ser maliciosa, un ejemplo puede ser el envío de virus y caballos de troya a un grupo de amigos. Los receptores del mensaje al comprobar que el remitente del correo es alguien conocido, abren estos correos descuidadamente y el resultado puede ser la infección de sus equipos con un virus o un troyano. *** --- 7 - Saturación de servidores web --- *** Este tipo de ataques desactivan o saturan los recursos del sistema. Generalmente se basan en el envio de gran cantidad de tráfico a un servidor web de forma que éste llega a saturarse y quedar fuera de servicio. El tráfico enviado por el atacante suele ser una serie de paquetes de inicio de conexión, de forma que el servidor web responde a estos quedando en espera de completar la conexión. Sin embargo, el atacante no continúa con el proceso de establecimiento de la conexión, y los recursos del servidor se consumen en la espera de la respuesta necesaria para completar estas falsas conexiones. Llega un punto en que el servidor se queda sin recursos y queda fuera de servicio. Estos ataques reciben el nombre de denegación de servicio (DoS). Normalmente, los atacantes que realizan este tipo de ataques suelen camuflar su propia identidad utilizando ordenadores de otras personas o entidades, para llevar a cabo estos ataques. El hacker puede hacerse con el control de un equipo que no sea el suyo, y desde
  • 3. éste, tomar el control de un tercer equipo y así sucesivamente hasta que su identidad queda en el anonimato. Para conocer el origen auténtico del ataque sería necesario seguir la pista de todas las conexiones que estableció, y esto puede ser muy costoso. *** --- 8 - Spoofing --- *** Esta técnica consiste en tomar la identidad de otro usuario y actuar en su nombre. Una forma común de spoofing, es acceder a un equipo como un usuario legítimo para, una vez que se ha accedido al sistema, realizar acciones en nombre de él, como por ejemplo atacar a otros equipos conectados a la red. Todas las acciones anteriores, que el pirata puede llevar a cabo lleva a cabo desde nuestro ordenador, pueden ser consideradas como spoofing si el pirata usa nuestra identidad de e-mail o dirección IP de modo fraudulento. Existen otras formas de spoofing que consisten en enviar tráfico, a través de Internet, marcando como origen la dirección IP que pertenece a otro usuario. Aunque las redes que forman Internet deben estar preparadas para evitar esto. Los virus y troyanos difundidos por los piratas hacen en muchas ocasiones uso de las vulnerabilidades de los programas de mas amplia difusión, tales como el sistema operativo Windows en sus diversas versiones o el conjunto de utilidades Microsoft Office. Estas vulnerabilidades se convierten en agujeros de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotajes. Las razones de dichas vulnerabilidades son variadas y se han descubierto muchas puertas invisibles en aplicaciones software, sistemas operativos, protocolos de red, navegadores de Internet, correo electrónico y toda clase de servicios de red. Estos problemas suelen ser corregidos por los fabricantes tras su descubrimiento. Por eso es muy recomendable tener actualizado el software con las últimas versiones o parches. Además de la secuencia de ataque descrita, existen otros mecanismos mediante los cuales un pirata puede involucrarnos en sus acciones. Uno de ellos es la llamada ingeniería social. Ésta consiste en la obtención de información acerca de las cuentas de usuario, direcciones de correo y otra información privada de la que se pueda obtener algún provecho a la hora de atacarnos. A este respecto la mejor recomendación es no comentar esta información con extraños, evitando caer en posibles trampas aparentemente inofensivas. Y tampoco contestar a correos electrónicos de extraños. Fuente: <a href="http://www.34t.com" target="_blank">http://www.34t.com</a> 03/09/2012 : 07:02 http://www.xombra.com/go_news.php?articulo=2963