viernes, 17 de enero de 2020

Ataques a los sistemas informativos.

                     ATAQUES A LOS SISTEMAS INFORMATIVOS.

1-Tipos de ataques:
  • Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. 
  • Interceptación. Ataque contra la confidencialidad de un sistema a través de un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización.
  • Modificación. Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
  • Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 
2-Concento de INGENIERÍA SOCIAL.
 
La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. Se utiliza, principalmente, en teléfono e Internet.

3-Ataques remotos.

Un ataque remoto es aquel que se utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Algunos de los ataques que comprometan la seguridad de un sistema remmoto son:
  • Inyección de código. Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo: las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos, insertarlos, borrar tablas ...
  • Escaneo de puertos. Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.
  • Denegación de servicio(DoS). Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible.
  • Escuchas de red. Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programa s sniffer para interceptar toda la información que pasa por la red espiada. Una vez capturados, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolo no seguros.
  • Spoofing. Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, email, URL...
  • Fuerza bruta. Vulnera mecanismos de autenticación basadas en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
  • Elevación de privilegios. Aumenta los permisos del atacante a administrados o root para obtener un acceso total al sistema.



























No hay comentarios:

Publicar un comentario