La mejor forma de evitar los ataques a un sistema informatico es contar con una buena política de seguridad informática PSI, establecida bajo una normatividad estándar, la norma ISO/ IEC 27001 es una de ellas, esta norma contempla los servicios de: Autenticación, control de acceso, confidencialidad, integridad, no repudio y disponibilidad de la información.
Ataques Activos
Annotations:
Se caracterizan porque el objetivo del atacante es modificar la información o crear datos falsos para engañar a la victima.
Su sistema de defensa se basa rigurosamente en los mecanismos de detención y recuperación como el filtrado de puertos y los bakups.
Enmasacaramiento
Annotations:
Este ataque consiste simplemente en la suplantación de la identidad de cierto usuario autorizado de un sistema informático o de su entorno.
Repeticion
Annotations:
Es un ataque que consiste en capturar unidades de datos para
Posteriormente modificarlos y retransmitirlos con el fin de engañar a un punto de acceso
y alcanzar el objetivo propuesto.
Modificación de mensajes
Annotations:
Ocurre cuando se desfigura o se modifica
una parte del mensaje de origen, el objetivo es que no se pueda detectar
cuando ocurre este proceso para producir el efecto no autorizado, p.e ,
modificar un sueldo en una nómina.
Denegación del servicio
Annotations:
Es un ataque que consiste en ocupar la mayoría de los recursos de una red, impidiendo a los usuarios legítimos de esta, disponer de dichos servicios, el ataque consiste en bombardear la red y hacerla inaccesible o degradar su rendimiento.
Ataques Pasivos
Annotations:
Se caracteriza porque el atacante no altera la comunicación; simplemente la escucha, la intercepta o monitoriza, para obtener la información que está siendo transmitida para luego consumar el delito.
Su sistema de defensa se rige principalmente en los mecanismos de prevención como el control de accesos, actualización de software, filtrado de puertos y el cifrado de datos.
Divulgación de mensajes
Annotations:
Consiste en obtener información confidencial a partir de una conversación telefónica, un e-mail o la transferencia de un archivo de tal manera que la victima no se entere de su existencia para evitar su divulgación.
Análisis de trafico
Annotations:
Es una técnica utilizada por un atacante para obtener información de una comunicación como: obtención del origen y el destinatario, control del volumen de trafico y control de las horas habituales, a través de la lectura de las cabeceras los paquetes monitorizados.