20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.1.3 ATAQUES DE AUTENTICACIÓN<br />

Este tipo <strong>de</strong> ataque ti<strong>en</strong>e como objetivo <strong>en</strong>gañar al sistema <strong>de</strong> <strong>la</strong> víctima para<br />

ingresar al mismo. G<strong>en</strong>eralm<strong>en</strong>te este <strong>en</strong>gaño se realiza tomando <strong>la</strong>s sesiones ya<br />

establecidas por <strong>la</strong> víctima u obt<strong>en</strong>i<strong>en</strong>do su nombre <strong>de</strong> usuario y password.<br />

Spoofing-Looping<br />

Spoofing pue<strong>de</strong> traducirse como "hacerse pasar por otro" y el objetivo <strong>de</strong> esta<br />

técnica, justam<strong>en</strong>te, es actuar <strong>en</strong> nombre <strong>de</strong> otros usuarios, usualm<strong>en</strong>te para realizar<br />

tareas <strong>de</strong> Spoofing.<br />

Una forma común <strong>de</strong> Spoofing es conseguir el nombre y password <strong>de</strong> un usuario<br />

legítimo para, una vez ingresado al sistema, tomar acciones <strong>en</strong> nombre <strong>de</strong> él.<br />

El intruso usualm<strong>en</strong>te utiliza un sistema para obt<strong>en</strong>er información e ingresar <strong>en</strong> otro,<br />

y luego utiliza este para <strong>en</strong>trar <strong>en</strong> otro, y así sucesivam<strong>en</strong>te. Este proceso, l<strong>la</strong>mado<br />

Looping, y ti<strong>en</strong>e <strong>la</strong> finalidad <strong>de</strong> "evaporar" <strong>la</strong> i<strong>de</strong>ntificación y <strong>la</strong> ubicación <strong>de</strong>l atacante.<br />

El <strong>en</strong>vío <strong>de</strong> falsos e-mails es otra forma <strong>de</strong> Spoofing que <strong>la</strong>s re<strong>de</strong>s permit<strong>en</strong>. Aquí el<br />

atacante <strong>en</strong>vía E-Mails a nombre <strong>de</strong> otra persona con cualquier motivo y objetivo.<br />

Tal fue el caso <strong>de</strong> una universidad <strong>en</strong> EE.UU. que <strong>en</strong> 1998, que <strong>de</strong>bió reprogramar<br />

una fecha completa <strong>de</strong> exám<strong>en</strong>es ya que algui<strong>en</strong> <strong>en</strong> nombre <strong>de</strong> <strong>la</strong> secretaría había<br />

cance<strong>la</strong>do <strong>la</strong> fecha verda<strong>de</strong>ra y <strong>en</strong>viado el m<strong>en</strong>saje a toda <strong>la</strong> nómina <strong>de</strong> estudiantes.<br />

Muchos ataques <strong>de</strong> este tipo comi<strong>en</strong>zan con Ing<strong>en</strong>iería Social y los usuarios, por<br />

falta <strong>de</strong> cultura, facilitan a extraños sus i<strong>de</strong>ntificaciones <strong>de</strong>ntro <strong>de</strong>l sistema<br />

usualm<strong>en</strong>te través <strong>de</strong> una simple l<strong>la</strong>mada telefónica.<br />

71

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!