Tipos de ataques informáticos

Tipos de ataques informáticos.

El siguiente pots solo pretende aclarar algunos de los conceptos básicos de la seguridad informática.

Las medidas de seguridad informática van en caminadas mantener la confidencialidad, autentificación, integridad, no repudio, control de acceso y disponibilidad  dichas  amenazas pueden provenir desde dentro o fuera y las podemos clasificar en: fabricación, intercepción, interrupción y modificación.

Los pasos previos para un ataque son,  primero se produce una infiltración y luego la agresión.

Para la infiltración los podemos hacer por medio de  mecanismos cibernéticos( Escaneos de red, Intentos de volumen, Caballos de troya) y no cibernéticos (investigación de información pública, ingeniería social, y acceso a información sin autorización.)

Los ataques los podemos dividir en pasivos y activos. Los primeros solo escuchan y monitorizan para obtener información  y los ataques activos si producen modificaciones y pueden ser: suplantaciòn  de identidad, reactuación, modificación de los mensajes, degradación fraudulenta del servicio.

Virus.

Es un programa capaz de reproducir un error  e insertarlo en programas o áreas del sistema de manera que altere su funcionamiento. Algunos de los elementos que pueden verse afectados por los virus son: archivos de datos, sectores de los discos duros, programas , tablas de particionado etc.

Tipos de virus

Virus del sector de arranque. Modifica el sector de arranque, suelen ser antiguos .

Parásitos (virus de archivo) Se alojan en archivos ejecutables. Primero se ejecuta el virus y luego este ejecuta el archivo para permanecer oculto. Suelen estar bastante extendidos.

Virus macro. Utiliza los macros (comandos de  ciertos documentos  que se ejecutan con él , como pueden ser los procesadores de texto. Pueden copiarse y trasmitirse de un documento a otro. Son independientes de los sistemas operativos.

Troyanos.

Es un programa encubierto que realiza tareas no previstas.  Otra variante son los troyanos de puerta trasera que permiten controlar otro ordenador.

Bombas lógicas. Son similares a los troyanos pero que se ejecutan en una determinada fecha o condiciones.

Gusanos. Son como los virus pero que no necesitan portador ya que se ejecutan y propagan por sí mismos. Son difíciles de programar. Los más habituales utilizan el correo electrónico.

Applets malignos. Los applet son programas realizados en java y que suelen ir incluidos en páginas web.

Puertas traseras. Programas que permiten saltarse los mecanismos habituales de acceso.

 Monitorización

Por medio de esta se estudia para realizar el ataque. Los mecanismos mas utilizados son.

Ingeniería Social. Para ello se utiliza las debilidades de las personas.

Shoulder Surfing. Por medio del espionaje físico de las personas.

Programas trampa p-e la simulación de una página de una banco donde introducir los datos.

Easvesdropping. Captación de información. Suele utilizarse sniffers.

Ataques de atentificación. Por mecanismos de suplantación de la identidad.

Spoofing.  Se entra con claves de acceso validas obtenidas de manera fraudulenta.

Ip spoofing en la que se generan paquetes con una ip falsa.

Web spoofing, se genera un sitio web falso.

Ip splicing en la que se contrala la sesión de otro.

Fuerza bruta en la que se localizan contraseñas por medio aleatorios o diccionarios.

Ataques de modificación.

Van desde daños al sistema hasta borrado de información. Ejemplos de ellos son.

Tampering Es la alteración de los datos o programas por otros maliciosos. Los mecanimos utilizados pueden ser

Java applets y controles ActiveX (en java), masquering  (suplantación de la identidad), Scavenging (búsqueda  de  la información en la basura).

Deja una respuesta