jueves, 16 de enero de 2020

Ataques a los sistemas informáticos

Tipos de ataques
  • Interrupción: Ataque contra la disponibilidad de un sistema, como resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  • Interceptación: Ataque contra la confidencialidad de un sistema, por lo general no produce una alteración en el sistema.
  • Modificación: Ataque contra la integridad de un sistema, ademas de acceder a un recurso, se manipula.
  • Suplantación: Ataque contra la autenticidad mediante el cual un ataque inserta objetos falsificados en el sistema.


Concepto de ingeniería social
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.

Ataques remotos
  • Inyección de código: Añade o borra información en sitiios remotos que no están bien protegidos
  • Escaneo de puertos: Averigua qué puertos de un equuipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Denegación de servicio: Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible
  • Escuchas de red: Captura e interpreta el tráfico de una red, aplicando distintos tipo de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando a un cable con un switvh o utilizando antenas.
  • Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, ect. Por medio de esta técnica, el atacante adquiere priviligios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerzas Bruta: Vulnera mecanismos de autenticación de autenticación basados en credenciales del tipo usuario y contraseña.
  • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

No hay comentarios:

Publicar un comentario

Creación de clases a partir de análisis

Creación  de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...