VULNERAVILIDADES.
Las redes pueden verse afectadas por gran númerode
ataques de muy diversa naturaleza, pero podemos decir que son básicamente
de dos tipos :
-
Los ataques que manipulan los datos que circulan por la red.
-
Los ataques que se limitan a "escuchar" el tráfico
en la red con el fin de obtener información.
Veamos ahora mas detenidamente algunos tipos de ataques específicos:
-
SNIFFING : se trata de la escucha de las comunicaciones
por la red, esta amenaza se puede mitigar por vía hardware ya que
los switch no permiten las escuchas, o bien mediante la criptografía.
-
SPOOFING : se trata de una suplantación de identidad,
es decir, hacerte pasar por otra persona dentro de la red. Suele comenzar
con un ataque mediante diccionario sobre los ficheros que guardan cifradas
las contraseñas de los usuarios, aunque tambien puede hacerse una
suplantación de IP haciendo ver que estamos conectados desde una
máquina que no es la nuestra.
La solución a todos estos tipos de ataque mediante suplantación
se basa en usar técnicas de autentificación adecuadas, no
solo autenticar a los usuarios sino también al nodo desde el que
intentan conectarse.
-
HIJACKING : es otro tipo de suplantación, pero esta
vez en conexión, es decir, cuando el usuario ya se a autentificado.
Un método para evitarlo es usar protocolos que comprueben la identidad
periodicamente, o en su defecto usar el cifrado.
-
SPAM: se trata de un abuso indiscriminado de la red.
-
INTRUSIÓN : entrar sin usar la llave.
-
DENIED OF SERVICE : consiste en atacar un punto de la red
para que éste deje de prestar sus sevicios, un método de
denegacion de servicio es flooding consiste en inundar la red con una enorme
cantidad de mensajes inútiles.
-
ATAQUE A DNS.
INICIO