jueves, 16 de enero de 2020

Ataques a los sistemas informativos

  • TIPOS DE ATAQUES:
Los principales ataques se dividen en los siguientes grupos:

-Interrupción: ataque contra la disponibilidad de un sistema. El resultado de esos ataques es que un recurso quede destruido, inutilizable o no disponible

-Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tienen autorización.

-Modificación: ataque contra la integridad de u sistema a través del cual,además de acceder a un recurso, se manipula. Suelen ser los más dañinos, ya que pueden wliminar parte de la información ,dejar algunos disitivos inutilizables, crear inconsistencias e introducir errores ...etc.

-Suplantación  o frabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

  • INGIENERÍA SOCIAL: 
 Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema , sino ciertos comportamientos y conductas de los seres humanos.Por lo general, estas técnicas de ataque buscan canalizar la atención a los usuarios apropvechando aspectos de su personalidad para que realizen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.
Esta tecnica seutiliza para conseguir información privilegios o acceso a sitemas. En la práctica , se utilizan, principalmente, el teléfono e internet para engañar a los usuarios por medio de la simulación.


  • ATAQUES REMOTOS:
Es aquel que utiliza un conjunto de técnicas para acceder a u sistema informativo a distancia .Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones , sistemas operativos y protocolos de red.
Algunos ataques son:
-Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.

-Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente ,lanzar el ataque.

-Denegación de servicio DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponbible. Los objetivos habituales de este tipo de ataques son servidores web.Cuando el ataque se lanza de varios puntos de conexión se denomina DDoS.

-Escuchas de red: captura e interpreta el tráfico de una red , aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por lared espiada, ya sea pinchando un cable con un switch o utilizando antenas.

-Spoofing: suplanta la identidad de un usuario , red, equipo o aplicación, falsificando su dirección IP,DNS,URL, e-mail,...etc.Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC para hacerse pasar por otras persona.

-Fuerza bruta: Vulnera mecanismos de autenticación basados en credenciales deltipo de usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero a medida que el espacio de claves crece , la capacidad de cálculo actual se vuelven insuficiente para probar todas las claves en tiempos razonables .Por esta razón , se combina la fuerza bruta con eluso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular.

-Elevación de privilegios: aumenta los permisos del atacante o administrador o root para obtener un acceso total al sistema.



































































No hay comentarios:

Publicar un comentario