jueves, 16 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

ATAQUES A LOS SISTEMAS INFORMÁTICOS.

Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:

  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso se destruido, quede inutilizable o no disponible.Estos ataques se levan a cabo, por ejemplo, al destruir un disco duro, al cortar el cable de una red o al deshabilitar el sistema de gestión de archivos
  • Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce una alteración en el sistema.
  • Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta,etc.
  • Suplantación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Ingeniería social.

La ingeniería social es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas vulnerables.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, con el fin de obtener la información deseada.

Ataques remotos.

Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

Algunos de los ataques que comprometen la seguridad de un sistema remoto son:

  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos. Si el programador no filtra la entrada de datos correctamente, el atacante podría lanzar la comprobación de una contraseña.
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, lanzar el ataque. 
  • Denegación de servicios(DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Cuando el ataque se lanza desde varios puntos de conexión, se denomina "DDoS".
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  • Spoofing. Suplanta la identidad deun usuario, red, equipos o aplicación, falsificando su dirección IP, DNS, URL, E-MAIL, GPS, ARP, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes.
  • Fuerza bruta. Vulnera el mecanismo de autenticación basado en credenciales del tipo usuario y contraseña.
  • Elevación de privilegios. Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema

No hay comentarios:

Publicar un comentario

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...