17.03.15.20.28

Page 272

268-CAPITULO 6.qxp:Layout 1

12/24/09

4:38 AM

Página 270

Seguridad en las redes

$10

Atacante

$100

En los casos de ataques por modificación, si bien en principio la detección podría considerarse más sencilla que en la interceptación –debido a que existe información que se modifica o altera de algún modo–, la detección de dichas alteraciones requiere un estudio exhaustivo por parte de un analista de seguridad. Esto se debe a que, llevadas a cabo por un atacante cauteloso, podrían verse como modificaciones totalmente lícitas. En líneas generales, la motivación de los atacantes respecto de este tipo de ataques suele encontrase relacionada con el hecho de plantar información, como realizar la alteración fraudulenta de registros de tarjetas de crédito, entre otro tipo de ardides. Un tipo de ataque de modificación, utilizado habitualmente hoy en día por muchos hackers, es el defacement, o desfiguración de sitios Web (falsificación de páginas en Internet).

$10

$100

Switch

Host A

Host B

En un ataque exitoso de modificación, por ejemplo, el atacante podrá alterar el monto de una transacción electrónica entre el host A y el host B.

3-ATAQUE POR INTERRUPCIÓN La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él. Para un atacante puede tratarse de un desafío, de una venganza o de la forma de facilitar el acceso a algún otro recurso. Un aspecto característico de los ataques de interrupción es que, a menudo, éstos son fáciles de detectar, debido, principalmente, a que su existencia es rápidamente notada por los usuarios autorizados de la red. Los daños ocasionados por la eventual suspensión del servicio y el tiempo de recuperación relacionado con este tipo de ataques pueden llegar a ser muy importantes. Por tal motivo, es importante tomar las medidas necesarias para evitar o mitigar sus efectos.

270

Atacante

Switch

Host A Servidor Web

En un ataque exitoso de interrupción, un atacante podría alterar la disponibilidad del servidor Web al cual desea acceder el host A.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.