Search This Blog

Friday, January 17, 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

TIPOS DE ATAQUES
  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación. Ataque contra la confidencialidad de un sistema, consigue acceder a recursos para los que no tienen autorización. No produce una alteración en el sistema, podría ser por ejemplo un ataque a la base de datos.
  • Modificación. Ataque contra la integridad de un sistema, además de acceder a un recurso, se manipula. Estos ataques suelen ser dañinos, ya que pueden eliminar parte de la información.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Se puede realizar con esto una suplantación de identidad, dirección IP...

INGENIERÍA SOCIAL

Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el ataque.
Se utiliza para conseguir información, privilegios o acceso a sistemas.

ATAQUES REMOTOS

Son aquellos que utilizan técnicas para acceder a un sistema informático a distancia.
  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos, como ; las bases de datos asociadas a los sitios web suelen utilizar instrucciones de lenguaje para seleccionar datos, borrar tablas...
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, luego, lanzar el ataque.
  • Denegación de servicio (DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud se considere no disponible. Cuando el ataque se lanza desde varios puntos de conexión, se denomina "DDoS".
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con switch o utilizando antenas.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP. El atacante adquiere privilegios para acceder a redes autentificadas por MAC.
  • Fuerza bruta. Vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Se combina la fuerza bruta con el uso de diccionarios que contienen palabras claves organizadas por medio de algún criterio en particular.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

No comments:

Post a Comment