Tipos de ataque
Interrupción. El ataque consigue provocar un corte en
la prestación de un servicio: el servidor web no está disponible, el disco en
red no aparece o solo podemos leer (no escribir), etc.
Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y
ha copiado la información que estábamos transmitiendo.
Modificación. Ha conseguido acceder, pero, en lugar de copiar la
información, la está modificando para que llegue alterada hasta el destino y
provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una
transacción bancaria.}
Fabricación. El atacante se hace pasar por el destino de la transmisión,
por lo que puede tranquilamente conocer el objeto de nuestra comunicación,
engañarnos para obtener información valiosa, etc.
Técnicas de ataque
Ingeniería social.
A la hora de poner una contraseña, los usuarios no
suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a
palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle,
su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona,
podemos intentar adivinar su contraseña. También constituye ingeniería social
pedir por favor a un compañero de trabajo que introduzca su usuario y
contraseña, que el nuestro parece que no funciona. En esa sesión podemos
aprovechar para introducir un troyano, por ejemplo.
Phishing. El atacante se pone en contacto con la
víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa
con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En
el contenido del mensaje intenta convencerle para que pulse un enlace que le
llevará a una (falsa) web de la empresa. En esa web le solicitarán su
identificación habitual y desde ese momento el atacante podrá utilizarla.
Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las
teclas que pulsamos, buscando el momento en que introducimos un usuario y
contraseña. Si lo consigue, los envía al atacante.
Fuerza bruta. Las contraseñas son un número limitado de caracteres
(letras, números y signos de puntuación). Una aplicación malware puede ir
generando todas las combinaciones posibles y probarlas una a una; tarde o
temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de
palabras comunes y aplica combinaciones de esas palabras con números y signos
de puntuación.
Tipos de atacantes
Se suele hablar de hacker de manera genérica para referirse
a un individuo que se salta las protecciones de un sistema. A partir de ahí
podemos distinguir entre:
Hacker. Ataca la defensa informática de un sistema solo
por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los
administradores sobre los agujeros de seguridad que ha utilizado, porque están
disponibles para cualquiera.
Cracker. También ataca la defensa, pero esta vez sí
quiere hacer daño: robar datos, desactivar servicios, alterar información, etc.
Script kiddie. Son aprendices de hacker y cracker que
encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están
haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les
hace especialmente peligrosos).
Programadores de malware. Expertos en programación de
sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades
de alguna versión concreta de un software conocido para generar un programa que
les permita atacar.
Sniffers. Expertos en protocolos de comunicaciones
capaces de procesar una captura de tráfico de red para localizar la información
interesante.
Ciberterrorista. Cracker con intereses políticos y
económicos a gran escala.
}
Orígenes de las intrusiones en la red
Las amenazas de seguridad causadas por intrusos en la red
pueden originarse tanto en forma interna como externa.
Amenazas externas
Las amenazas externas provienen de personas que trabajan
fuera de una organización. Estas personas no tienen autorización para acceder
al sistema o a la red de la computadora. Los atacantes externos logran ingresar
a la red principalmente desde Internet, enlaces inalámbricos o servidores de
acceso dial‐up.
Amenazas internas
Las amenazas internas se originan cuando una persona cuenta
con acceso autorizado a la red a través de una cuenta de usuario o tiene acceso
físico al equipo de la red. Un atacante interno conoce la política interna y
las personas. Por lo general, conocen información valiosa y vulnerable y saben
cómo acceder a ésta.
Tipos de ataque
}
Orígenes de las intrusiones en la red
No hay comentarios.:
Publicar un comentario