Wiki Ciberseguridad
Advertisement
Images (2)


Durante los últimos años el termino TCP/IP ha tomado gran importancia en una gran parte de la sociedad aun sin darse cuenta del mismo término como tal, pero es que desde la década  de los sesenta cuando durante la guerra fría hubo la necesidad de implementar un sistema que sirviera de  forma eficiente y la cual brindara seguridad a la red de comunicaciones en los estados unidos por la posibilidad de ataques planteada por la agencia de proyectos de investigación avanzada del departamento de defensa de los estados unidos financiando así equipos de investigación en distintas universidades para lograr así una red de ordenadores con una administración totalmente distribuida, obteniendo así como resultado  la denominada red ARPANET como experimento, esta tenía muchos fallos , fue hasta 1974 que se estableció las bases de desarrollo de la familia de protocolos que se utilizan en las redes que conocemos hoy  como redes  TCP/IP  


¿Que son Los modelos TCP/IP? 

Según Bermúdez (2003)TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/I .

Ataques

Todas las parte del protocolo TCP/IP tiene tareas específicas asignadas desde como enviar correos electrónicos, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red y todas estas funciones se ven afectadas por los famosos ataques, existen diversos ataques dentro de entorno de los cuales encontramos :

Ataque de saturación de SYN Prieto (2010)

Este ataque consiste en inundar  la tabla de conexiones Iniciales del servidor, no permitiendo la creación de conexiones legítimas. El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP. Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.

Ataque DoS

El ataque de denegación de servicio se puede clasificar en interrupción, intercepción, modificación y fabricación; dentro de los ataques activos de interrupción. Tienen como objetivo reducir la disponibilidad de un determinado activo en el sistema mediante la realización de un ataque bien a la fuente de información, bien al canal de transición, o incluso a ambos. Mirkovic (2004).       

Ataque DDoS

Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

Suplantación de identidad

Phishing (o suplantación de identidad) es una técnica de "ingeniería social", lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa.

Ataque por intermediario (Mat-In-The-Mitm)

Este ataque tiene como objetivo desviar información de paquetes haciendo cambios en el y devolviendo información alterada o con el simple hecho de ser husmeadas  un ejemplpo podría ser el la intersección de información que viaja en los correos  manipulando asi estas a conveniencia del atacante.



El origen de muchos de estos ataques ha existido fuera del entorno de la informática tales como la manipulación de información o suplantación de identidad, la solución a estos problemas no redunda en lo técnico de los sistemas involucrados sino también en la comprensión de todos aquellos factores que afectan al usuario.

Bibliografía

Bermúdez, G (2003). Protocolo TCP/IP. Recuperado de  http://protocolotcpip.galeon.com/

Prieto, M (2010). Recursos digitales para la educación y la cultura Recuperado de http://ccita2010.uca.es/c/document_library/get_file?uuid=03428cb8-f542-40b3-adcd-192fb36334fe&groupId=14125#page=19

 [Mirkovic et al., 2004] Mirkovic, J., Dietrich, S., Dittrich, D., and Reiher, P. (2004). Internet

Denial of Service. Attack and Defense Mechanisms. Prentice Hall. ISBN: 0-13-147573-8.

Advertisement