Ataques Activos y Pasivos en Seguridad de la Información

Ataques activos: un ataque activo intenta alterar los recursos del sistema o afectar sus operaciones. Los ataques activos implican alguna modificación del flujo de datos o la creación de declaraciones falsas. Los tipos de ataques activos son los siguientes: 

  • Mascarada
  • Modificación de mensajes
  • Repudio
  • Repetición
  • Negación de servicio

Mascarada – 

Un ataque de enmascaramiento tiene lugar cuando una entidad pretende ser una entidad diferente. Un ataque Masquerade implica una de las otras formas de ataques activos. Si un procedimiento de autorización no siempre está absolutamente protegido, puede volverse extremadamente propenso a un ataque de mascarada. Los ataques de enmascaramiento se pueden realizar utilizando las contraseñas e inicios de sesión robados, con la ayuda de encontrar brechas en los programas, o con la ayuda de encontrar una forma en el proceso de autenticación.

Ataque de mascarada

Ataque de mascarada

Modificación de mensajes –

Significa que alguna parte de un mensaje se altera o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La modificación es un ataque a la integridad de los datos originales. Básicamente significa que las partes no autorizadas no solo obtienen acceso a los datos, sino que también falsifican los datos al desenstringr ataques de denegación de servicio, como alterar los paquetes de datos transmitidos o inundar la red con datos falsos. La fabricación es un ataque a la autenticación. Por ejemplo, un mensaje que significa «Permitir que JOHN lea el archivo confidencial X» se modifica como «Permitir que Smith lea el archivo confidencial X». 

Modificación de mensajes

Modificación de mensajes

repudio – 

Este ataque ocurre cuando la red no está completamente protegida o el control de inicio de sesión ha sido alterado. Con este ataque, la información del autor puede ser cambiada por acciones de un usuario malicioso para guardar datos falsos en archivos de registro, hasta la manipulación general de datos en nombre de otros, similar a la suplantación de mensajes de correo electrónico.  

repetir – 

Se trata de la captura pasiva de un mensaje y su posterior transmisión para producir un efecto autorizado. En este ataque, el objetivo básico del atacante es guardar una copia de los datos originalmente presentes en esa red en particular y luego usar estos datos para uso personal. Una vez que los datos se corrompen o se filtran, son inseguros e inseguros para los usuarios.

Repetición

Repetición

Negación de servicio – 

Impide el uso normal de las instalaciones de comunicación. Este ataque puede tener un objetivo específico. Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otra forma de denegación de servicio es la interrupción de una red completa, ya sea deshabilitando la red o sobrecargándola con mensajes para degradar el rendimiento. 

Negación de servicio

Negación de servicio

Ataques pasivos: un ataque pasivo intenta aprender o utilizar información del sistema, pero no afecta los recursos del sistema. Los ataques pasivos tienen la naturaleza de espiar o monitorear la transmisión. El objetivo del oponente es obtener la información que se le está transmitiendo. Los tipos de ataques pasivos son los siguientes: 

  • La publicación del contenido del mensaje.
  • Análisis de tráfico

La publicación del contenido del mensaje: 

Una conversación telefónica, un mensaje de correo electrónico o un archivo transferido pueden contener información sensible o confidencial. Nos gustaría evitar que un oponente conozca el contenido de estas transmisiones. 

Ataque pasivo

Ataque pasivo

Análisis de tráfico – 

Supongamos que tuviéramos una forma de enmascarar (cifrar) la información, de modo que el atacante, aunque capturara el mensaje, no pudiera extraer ninguna información del mensaje. 
El oponente podría determinar la ubicación y la identidad del host comunicante y podría observar la frecuencia y la duración de los mensajes que se intercambian. Esta información podría ser útil para adivinar la naturaleza de la comunicación que estaba teniendo lugar. 
La protección más útil contra el análisis del tráfico es el cifrado del tráfico SIP. Para hacer esto, un atacante tendría que acceder al proxy SIP (o su registro de llamadas) para determinar quién realizó la llamada.
 

Análisis de tráfico

Análisis de tráfico

 

Publicación traducida automáticamente

Artículo escrito por shobha1617 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *