4. Ataques a los sistemas informáticos.

1.0 Tipos de Ataques.

 

seguridad-informatica-3-728.jpg

  • Interrupción

un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.

  • Intercepción

Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.

  • Modificación

Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.

  • Suplantación o fabricación

Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.

Ejemplos de este tipo de ataques: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.

1.1 Ingeniera social

ingenieria-social-2-638.jpg

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

1.2 Los ataques remotos.

Inyección de código

Un defecto de inyección de código ocurre cuando es posible enviar datos inesperados a un intérprete. Estos son muy comunes en código antiguo.

Se encuentran frecuentemente en consultas SQL, code-injection1.jpgLDAP, Xpath o NoSQL; comandos de sistema operativo; analizadores sintácticos de XML; cabeceras SMTP; parámetros de funciones; etc.


Escaneo de puertos

Una de las primeras actividades que un potencial (o no tan potencial) atacante realizará contra su objetivo será sin duda un escaneo de puertos, un portscan; esto le permitirá obtener en primer lugar información básica acerca de qué servicios estamos ofreciendo en nuestras máquinas y, adicionalmente, otros detalles de nuestro entorno como qué sistema operativo tenemos instalados en cada host o ciertas características de la arquitectura de nuestra red.

Denegación de servicios

es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. ataque.jpgNormalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

 

Spoofing

Spoofing, en términos de seguridad de redes hace maxresdefault.jpgreferencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Fuerza bruta 

Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Anuncios