Buscar este blog

jueves, 16 de enero de 2020

Ataques a los sistemas informáticos

1. Tipos de ataques

Los principales ataques se dividen en:
  • Interrupción: ataque contra la disponibilidad de un sistema. El resultado es que un dispositivo quede inútil o no disponible.
  • Interceptación: ataque contra la confidencialidad de un sistema a través de que un programa, proceso o usuarioconsiga acceder a recursos sin autorización. El ejemplo más característico es el acceso a una base de datos o el acceso remoto al equipo de otra persona.
  • Modificación: ataque contra la integridad deun sistema a través del cual se manipula. Pueden eliminar parte de la información, dejar dispositivos inutilizables, introducir errores, ...
  • Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
2. Ingeniería social

Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico, sino ciertos comportamientos y conductas. Buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que estan colaborando con el atacante.
Se utiliza para conseguir información, privilegios o acceso al sistema.


3. Ataques remotos

Es aquel que utiliza técnicas para acceder a un sistema informático a distancia. Normalmente utiliza malware. Algunos son:

  • Inyección de código: añade o borra información a sitios remotos que no están bien protegidos.
  • Escaneo de puertos: averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utliza y lanzar ataques.
  • Denegación de servicios: satura los recuerdos de un equipo o de una red para que dejen de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Una vez capturada , se utilizan analizadores para recolectar datos sin cifrar.
  • Spoofing: suplanta la identidad de un usuario, red, equipo, o aplicación falsficando su dirección. El atacante adquiere privilegios para acceder a redes autentificadas.
  • Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios: aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.

No hay comentarios:

Publicar un comentario