Tipos de
ataques
Es
importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida de
una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).
Ataques de intromisión
Este
tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa.
Ataque
de espionaje en líneas
Se da cuando alguien escucha la conversación y
en la cual, él no es un invitado. Este tipo de ataque, es muy común en las
redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo
físico conectado a algún cable que entre o salga del edificio. Basta con estar
en un rango donde la señal de la red inalámbrica llegue, a bordo de un
automóvil o en un edificio cercano, para que alguien esté espiando nuestro
flujo de información.
Ataque
de intercepción
Este tipo de ataque se dedica a desviar la
información a otro punto que no sea la del destinatario, y así poder revisar
archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación
Este
tipo de ataque se dedica a alterar la información que se encuentra, de alguna
forma ya validada, en computadoras y bases de datos. Es muy común este tipo de
ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la
vulnerabilidad del los sistemas operativos y sistemas de seguridad.
Ataque
de denegación de servicio
Son
ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que
llevan el control de la empresa, deteniendo su administración o inclusive su
producción, causando demoras y posiblemente pérdidas millonarias. Si hablamos
de comunicaciones, se puede inutilizar dispositivos de comunicación, como
saturar e inundar con tráfico excesivo las redes para que estas colisionen.
Ataque de suplantación
Este
tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a
hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; donde las personas han descargado sus datos de tarjetas de crédito sin
encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Técnicas
de ataque
Ingeniería
Social
El
objetivo es convencer al usuario para que revele la información acerca del
acceso (Login, password, claves, Etc). Para esto se hacen pasar como
administradores o usuarios.
Bugs
del sistema
Se
aprovechan diversos errores de los sistemas para acceder o dañarlos. Algunos
errores se conocen y explotan por largo tiempo, hasta que se corrigen. Esto es
equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que
en cualquiera pueda usarla.
Por
ejemplo:
Back Door
Son
los que intencionalmente se programaban entradas alternativas al sistema para
usarlas en caso de emergencia o para poder accesar sistemas que sean manejados
por otras personas.
Estas
“back door” llegan a ser conocidas y explotadas.
Otra
variante es que cuando un intruso llegue a entrar a un sistema, lo modifique
para crear su propia “back door”.
Caballos
de Troya
Consiste
en introducir dentro de un programa una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que
dicho programa actúe de una forma diferente a como estaba previsto. Formatear
el disco duro, modificar un fichero, sacar un mensaje, etc. Es una forma común
de introducción de virus.
Señuelos
Son
programas diseñados para hacer caer en una trampa a los usuarios.
• Un
usuario puede sustituir el login por un programa que si intenta entrar el “root” le notifique el
password.
• Instalar un programa que registre las
teclas presionadas para después analizar la información en busca de
passwords.
Método
de adivino
El
método del adivino prueba todas las posibles combinaciones para el password hasta encontrarlo.
Existen
conjuntos de passwords comunes que son los primeros que se prueban (en el root
es poco probable, pero los usuarios comunes no son muy cuidadosos al
seleccionar el password).
Revisión
de basura
Esto
aplica en los envíos por la red. En muchas ocasiones uno escribe su passwod
remotamente y viaja por la red sin encriptarse. No sólo los passwords, sino
también otra información relevante.
Algunos Programas de seguridad
Active
Ports.- Te dice que puertos tienes abiertos en tu sistema y que programas los
abren.
Autorus.-
Muestra que archivos son ejecutados en el arranque o login a un sistema Windows
Eventwach.-
Motoriza los logs del sistema, si un importante nuevo evento sucede envía un
mail de alerta que puede ir directamente al móvil.
Filemon.-
Monitoriza y muestra en tiempo real la actividad de los ficheros en sistemas
Windows
Firewalls
La tecnología de los cortafuegos surgió a finales de
1980. Es una parte
de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los
cortafuegos pueden ser implementados en hardware o software, o una combinación
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuego, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. Un cortafuego
correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente.
¿Qué es lo
que no puede realizar un cortafuego?
- No proveen casi ninguna protección contra protocolos de alto nivel.
- No brinda protección contra virus contenidos en archivos transferidos con FTP.
- No protege contra ataques desde el interior.
No hay comentarios:
Publicar un comentario