20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CAPÍTULO 4. IMPLEMENTACIÓN DEL FIREWALL<br />

4.1 TIPOS DE ATAQUES [8]<br />

4.1.1 FUENTES DE ORIGEN DE LOS ATAQUES DOS / DDOS<br />

Los ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio suel<strong>en</strong> t<strong>en</strong>er varios oríg<strong>en</strong>es, lo que complica<br />

<strong>la</strong> posibilidad <strong>de</strong> mant<strong>en</strong>er un control efectivo sobre todos los recursos o servicios<br />

ofrecidos. No obstante, los distintos oríg<strong>en</strong>es pue<strong>de</strong>n agruparse <strong>en</strong>:<br />

1. Usuarios legítimos o internos: Este grupo se subdivi<strong>de</strong> <strong>en</strong> aquellos usuarios<br />

poco cuidadosos que co<strong>la</strong>psan el sistema o servicio inconsci<strong>en</strong>tem<strong>en</strong>te (por<br />

ejemplo <strong>la</strong> persona que ll<strong>en</strong>a el disco duro <strong>de</strong>l sistema bajando archivos <strong>de</strong><br />

música), usuarios malint<strong>en</strong>cionados (aquellos que aprovechan su acceso para<br />

causar problemas <strong>de</strong> forma premeditada) y usuarios <strong>la</strong>drones que utilizan el<br />

acceso <strong>de</strong> un usuario legítimo (ya sea robándolo <strong>de</strong>l usuario legítimo o<br />

aprovechándose <strong>de</strong> <strong>la</strong> confianza <strong>de</strong> este).<br />

2. Ag<strong>en</strong>tes externos: Este grupo hace refer<strong>en</strong>cia a los no usuarios <strong>de</strong>l sistema.<br />

De esta forma se consigue acceso al recurso o servicio sin necesidad <strong>de</strong> ser<br />

un usuario legítimo (un sistema que no controle <strong>la</strong> aut<strong>en</strong>ticación <strong>de</strong> usuarios).<br />

En este grupo usualm<strong>en</strong>te se falsea <strong>la</strong> dirección <strong>de</strong> orig<strong>en</strong> (faked/spoofed IP)<br />

con el propósito <strong>de</strong> evitar el orig<strong>en</strong> real <strong>de</strong>l ataque. A<strong>de</strong>más, cabe recalcar que<br />

gran parte <strong>de</strong> <strong>la</strong> peligrosidad <strong>de</strong> este tipo <strong>de</strong> ataques por red vi<strong>en</strong>e dada por su<br />

in<strong>de</strong>p<strong>en</strong><strong>de</strong>ncia <strong>de</strong> p<strong>la</strong>taforma hardware o sistema operativo.<br />

Debido a que el protocolo IP permite una comunicación homogénea<br />

(in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te <strong>de</strong>l tipo <strong>de</strong> or<strong>de</strong>nador o fabricante) a través <strong>de</strong> espacios<br />

heterogéneos (re<strong>de</strong>s ETHERNET, ATM, etc), un ataque exitoso contra el<br />

protocolo IP se convierte inmediatam<strong>en</strong>te <strong>en</strong> una am<strong>en</strong>aza real para todos los<br />

or<strong>de</strong>nadores conectados a Internet.<br />

60

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!