6LxWgb1Wq
6LxWgb1Wq
6LxWgb1Wq
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
3. TIPOS DE ATAQUES Y VULNERABILIDADES<br />
La identificación de las vulnerabilidades permite conocer los tipos de ataque que<br />
podrían ser efectuados, así como también sus consecuencias. Se realizará una<br />
descripción general de los principales tipos de ataque.<br />
3.1 Ingeniería Social.<br />
Consiste en persuadir a los usuarios para que ejecuten acciones o revelen la<br />
información para superar las barreras de seguridad.<br />
3.2 Negación de servicio (Denial of service, DoS )<br />
Es un tipo de ataque cuya meta fundamental es la de impedir el uso legítimo o<br />
negar el acceso a un recurso determinado.<br />
3.3 Cracking de passwords<br />
Existen dos métodos:<br />
Diccionario: Consiste en efectuar encriptaciones de palabras (posibles claves) y<br />
comparar estas encriptaciones con el original.<br />
Fuerza Bruta: Consiste en realizar todas las combinaciones posibles de un<br />
conjunto de caracteres. En el siguiente cuadro se ve el tiempo de búsqueda de<br />
una contraseña de acuerdo a la longitud y tipo de caracteres utilizados.<br />
Tabla 4 Tiempo para hallar una clave valida. (100.000 claves por segundo)<br />
Long. En<br />
caracteres<br />
26 (letras<br />
minúsculas)<br />
36 (letras y<br />
dígitos)<br />
52 (letras<br />
mayúsculas<br />
y minúsculas)<br />
96 (Todos los<br />
caracteres)<br />
6 50 min. 6 horas 2.2 días 3 meses<br />
7 22 horas 9 días 4 meses 23 años<br />
8 24 días 10.5 meses 17 años 219 años<br />
9 21 meses 32.6 años 881 años 2287 años<br />
10 45 años 1159 años 45838 años 21 millones años<br />
3.4 E-mail bombing y spamming<br />
El e-mail bombing consiste en enviar muchas veces el mismo mensaje a una<br />
misma dirección. El spamming, que es una variante del e-mail bombing, se refiere<br />
a enviar el email a centenares o millares de usuarios.<br />
11