domingo, 11 de diciembre de 2016

Ataques Informáticos

TIPOS DE ATAQUES

 Interrupción. Ataque contra la disponibilidad de un sistema.El objetivo de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. Por ejemplo, destruir un disco duro, cortar un cable de red, deshabilitar el sistema de gestión de archivos, etc.

 Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce alteraciones en el sistema. Algunos ejemplos característicos de este tipo de ataque son el acceso a una base de datos o el acceso remoto al equipo de otra persona.

 Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.

 Suplantación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, de un perfil en una red social, etc.



  ATAQUES REMOTOS


 Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicios (DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la  información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección IP, DNS, URL, e-mail, GPS, ARP, etc. 
  • Fuerza bruta. Vulnera mecanismos de autenticación basados en credenciales del tipo usuario contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.
     



  INGENIERÍA SOCIAL

 La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a
nivel tecnológico, sino ciertos comportamientos y conductas de los seres humanos. Por lo
general estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando 
aspectos de su personalidad (curiosidad, deseos, ...) para que realicen actos involuntarios
sin sospechar que están colaborando con el atacante para que logre sus objetivos.

 Esta técnica se utiliza para conseguir información, privilegios o accesos a sistemas. En la
práctica, se utilizan fundamentalmente el teléfono e Internet para engañar a los usuarios 
por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial 
de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener 
la información deseada.

 Dependiendo del nivel de interacción del ingeniero social con el usuario, podemos hablar de:
          Técnicas pasivas: Observación.
          Técnicas no presenciales: Recuperación de contraseñas, envío de correos electrónicos, 
    redes sociales, chats y mensajería instantánea, llamadas de teléfono, fax y correo ordinario, etc.
         Técnicas presenciales no agresivas: Búsqueda en la basura, mirar disimuladamente 
    por encima del hombro, seguimiento de personas, vigilancia de edificios, inducción,
    entrada en hospitales, acreditaciones, desinformación, agendas y teléfonos móviles, ingeniería
    social en situaciones de crisis, etc.
          Técnicas presenciales agresivas: Suplantación de identidad, chantaje o extorsión, 
    despersonalización y presión psicológica.

No hay comentarios:

Publicar un comentario