Ataques a los Sistemas Informáticos

Tradicionalmente, la mayoría de ataques a sistemas informáticos se han dirigido al sistema operativo de Windows, aunque, se han extendido por todas las plataformas, con una tendencia creciente de ataques a dispositivos móviles.


Tipos de ataques

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos: 


  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. 
  • Intercepción. Ataque contra la confidencialidad de un sistema. Es el incidente de seguridad más difícil de detectar, ya que, no produce una alteración en el sistema. 
  • Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. 
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.


Ingeniería social

La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, el teléfono e Internet para engañar a los usuarios por medio de la simulación. 



Ataques remotos

Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza un software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red. 

Algunos de los ataques son: 

  • Inyección de código. Añade o borra infromación en sitios remotos que no están bien protegidos. Si el programador no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, lanzar el ataque. 
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de responder a lo haga con tal lentitud que se considere no disponible. 
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas. 
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección IP, DNS, URL, e-mail, GPS, ARP, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas. 
  • Fuerza bruta. Vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. 
  • Elevación de privilegios. Aumenta los permisos del atacante a administrador o root para obtener total a sistema. 

Comentarios

Entradas populares de este blog

Esquema Resumen UD4

Protección contra el malware