Ataque a los sistemas informáticos

1. Tipos de ataques.

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:

  • Interrupción: Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: Ataque contra la confidencialidad de un sistema, por lo general, no produce una alteración en el sistema.
  • Modificación: Ataque contra la integridad de un sistema, la cual se manipula.
  • Suplantación o fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

2.Ingeniería social.


La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

3.Ataques remotos.
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza un software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.
Algunos de los ataques que comprometen la seguridad de un sistema remoto son:
  • Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos. Si el programa no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña al azar para, en la misma instrucción, borrar una tabla.
  • Escaneo de puertos: Averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicios: Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos de este tipo de ataques son servidores web.
  • Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros.
  • Spoofing: Suplanta la identidad de un usuario, red, equipo o app, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. El atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerza bruta: Vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contaseña. Se basa en probar todas las combinaciones del espacio de claves de un sitema. A medida que va creciendo la longitud de la clave, la capacidad de calculo actual es insuficiente para probar todas las claves en tiempos razonables.
  • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.







Comentarios

Entradas populares