Vous êtes sur la page 1sur 2

Jamming o Flooding

Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un
atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar
tanto trfico a la red que nadie ms pueda utilizarla.
Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. Sin
embargo, en vez de proveer la direccin IP del emisor, el mensaje contiene falsas
direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no
recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando
lugar a las conexiones legtimas.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por
ataques que explotan el protocolo TCP. Muchos Hosts de Internet han sido dados de baja
por el "ping de la muerte" (una versin-trampa del comando ping).
Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el
ping de la muerte causa el bloqueo instantneo del equipo. Esta vulnerabilidad ha sido
ampliamente utilizada en el pasado pero, an hoy pueden encontrarse sistemas
vulnerables.Otra accin comn es la de enviar millares de e-mails sin sentido a todos los
usuarios posibles en forma continua, saturando los sistemas destinos.

Esta tcnica se orienta a los recursos del sistema atacado, saturandolo de tal forma que
lo deja sin memoria ni espacio en discos duros.

Una tcnica empleada de jamming se presenta en un dispositivo wireles, el


cual enva tramas de datos con el fin de de interferir con las tramas legitimas, con esto se
logra que que los dispositivos wireles como los receptores enven a un mas tramas para
poder ser capturadas por el dispositivo atacante.
Tipos de jamming:

Jamming por ruido: Se modula una seal de jamming por una seal de ruido
cualquiera la cualquiera la cual puede ocupar todo el ancho de banda empleado por la
seal.

Jamming por tonos: En este caso se coloca uno o varios tonos sobre el ancho de
banda en el cual se encuentra la seal que se quiere atacar. En este caso si es
necesario estudiar la seal la cual se desea atacar pues el exito de este mtodo depende
del lugar en el espectro del ancho de banda en el cual se coloca el tono.

Jamming por pulsos: Esta tecnica es similar a la de ruido pero en este caso no se
tiene en cuenta el ancho de banda de la seal si no el tiempo que dure el dispositivo
jammer encendido.

Jamming por Barrido: Consiste en introducir ruido en una pequea parte del espectro
de la banda ancha y una vez puesta alli, se realiza un barrido por todo el espectro.

Jamming, Proteccin fsica y ciberseguridad: Caracterizacin

Hoy en da es clave la proteccin del acceso a todo tipo de dispositivos de computacin


tanto desde la perspectiva fsica como digital. Si bien accedemos a ellos a travs de la
red, teclados u otras interfaces digitales tambin podemos acceder a CPDs utilizando
martillos neumticos, a SIM para clonarlas, a nodos sensor para trastornar redes, a PCs
para robar o modificar su contenido, al contenido de una tarjeta inteligente utilizando
tcnicas quirrgicas va lser con microscopio electrnico e incluso nitrgeno lquido, etc.

El Jamming es basicamente la interferencia deliberada o reflexin de energa


electromagntica con el propsito de irrumpir en el uso del enemigo de dispositivos
electrnicos o sistemas.

Tcnica usada frecuentemente en el hacking de radiofrecuencias. Interferencias de


satlites o Jamming de satlites es un tipo de censura, por lo que el gobierno o los
hackers o delincuentes prohben el acceso al satlite e impide el libre flujo de informacin.
Tambin se refiere a la interferencia tcnica como tipo intencional.

Bibliografa:

http://darksystem79.blogspot.mx/2013/11/tipos-de-ataques.html
Consultado 08/09/2016

http://www.gitsinformatica.com/seguridad%20logica%20fisica.html
Consultado 08/09/2016

http://www.segu-info.com.ar/ataques/ataques_dos.htm
Consultado 08/09/2016

Vous aimerez peut-être aussi