viernes, 17 de enero de 2020

Ataques a los sistemas informáticos.

TIPOS DE ATAQUES.

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:


  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. Se llevan a cabo por ejemplo al destruir un disco duro.
  • Interceptación. Ataque contra la confidencialidad de un sistema a través de un programa, proceso o usuario consigue acceder a recursos para los que no tienen autorización. Es el incidente mas difícil de detectar y no produce una alteración en el sistema. Por ejemplo el acceso a una base de datos.
  • Modificación. Ataque contra la integridad de un sistema a través de cual se manipula. Estos ataques suelen ser los más dañinos ya que pueden eliminar parte de la información, dejas algunos dispositivos inutilizables, introducir errores, etc.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, una dirección wec, etc.


INGENIERÍA SOCIAL.

La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.
En la práctica se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de simulación.


 ATAQUES REMOTOS.

Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques que comprometen la seguridad de un sistema remoto son:

  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerza bruta. Vulnera mecanismos de autentificación basaos en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de cables de un sistema.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

No hay comentarios:

Publicar un comentario

Decisión de tareas a partir del análisis.

El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...