domingo, 19 de enero de 2020

Ataques a los sistema informáticos

ATAQUES A LOS SISTEMAS INFORMÁTICOS

TIPOS
  • Interrupción: Ataque contra la disponibilidad de un sistema, el resultado de estos ataques es que un recurso sea destruido, quede inutilizado.
  • Interceptación: Ataque contra la confidencialidad de un sistema. No produce una alteración en el sistema.
  • Modificación: Ataque contra la integridad de un sistema, se manipula.
  • Suplantación o fabricación: Ataque contra la autenticidad, inserta objetos falsificados en el sistema.

INGENIERÍA SOCIAL
Es una técnica ampliamente utilizada que no explota vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humano. Por lo general estas técnicas de ataque buscan canalizar la atención del usuario aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos,
Esta técnica se usa para obtener información, privilegios o accesos a sistemas. En la práctica, se utilizan, principalmente, el teléfono o Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, etc.


ATAQUES REMOTOS
Es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Algunos tipos son:
  • Inyección de código: Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo, las bases de datos asociados a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos (SELECT), insertarlos (INSERT), borrar tablas (DROP), etc.
  • Escaneo de puertos: Averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicio (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web.
  • Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes usan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. Por medio de esta técnica,el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerza bruta: Vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios: Aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.

No hay comentarios:

Publicar un comentario