Los ataques informáticos más usuales son los
siguientes:
1) Ataques por
repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A
menos que esto sea minimizado, el sistema atacado procesa este comportamiento
como mensajes legítimos y producen respuestas como pedidos redundantes.
2) Ataques de modificación de bits: se basan en
las respuestas predecibles de las estaciones receptoras. El pirata modifica
bits de un mensaje para enviar un mensaje cifrado erróneo a la estación
receptora, y éste se puede comparar entonces contra la respuesta predecible
para obtener la clave a través de múltiples repeticiones.
3) Ataques de denegación de servicio
(DOS, Denial of Service): consiste en colapsar total o parcialmente a un
servidor para que éste no pueda dar respuesta a los comandos (no para sacar de
él información). En la red internet, esto puede lograrse saturando un solo
servidor con múltiples solicitudes desde múltiples ordenadores. Como el
servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes
inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a
2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de
radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran
parte del tráfico de datos en el punto de acceso.
4)Ataques de diccionario: en ciertos modelos
de autenticación de datos, para ingresar al sistema la contraseña se mantiene
en secreto, mientras que el nombre de usuario es enviado en forma de texto
simple y es fácilmente interceptable. En este caso, el pirata informático
obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza
a adivinar las contraseñas con base en palabras de diccionarios en distintos
idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan
contraseñas poco creativas.
No hay comentarios:
Publicar un comentario