4.Ataques a los sistemas informáticos

son intentos organizados e intencionados causados por una o más personas para causar daño o problemas a un sistema informático o red.

El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

Tipos de ataques

-Interrupción: consiste en atacar la disponibilidad de un sistema, el resultado de estos ataques es que un recurso sea destruido o que no se pueda usar

-Interceptación: es el ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no esta autorizado. Es difícil de detectar ya que no produce modificaciones en la información.

-Modificación:Ataca la integridad de un sistema, es decir, se accede a la información y se manipula. Son los ataques que más daño hacen a un sistema, ya que pueden eliminar información

-Suplantación: es un ataque contra la autenticidad a través del cuál un atacante inserta objetos falsificados en el sistema.

Ingeniería social

La ingeniería social es una técnica muy utilizada que usa comportamientos y conductas de los humanos. Estas técnicas buscan concentrar la atención del usuario aprovechándose de aspectos de su personalidad para que estos ofrezcan a los atacantes información personal.

slide_2

Ataques remotos

Un ataque remoto usa un conjunto de técnicas para entrar a un sistema informático a distancia. Este ataque usa software malicioso, y algunos son:

-Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.

Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.

-Denegación de servicio (DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga lentamente.

Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes usan programas sniffer para interceptar la información que pasa por la red espiada.

-Spoofing: suplanta la identidad de un usuario, red, equipo, falsificando su dirección de IP, así el atacante logra privilegios para acceder a redes autentificadas por MAC-

-Fuerza bruta: vulnera mecanismos de autentificación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.

-Elevación de privilegios: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

Ataques cibernéticos en tiempo real

norse-ipviking-attacks

Anuncios