4 Ataques a los sistemas informáticos
Tradicionalmente, la mayoría de ataques a sistemas informáticos se han dirigido al sistema operativo Windows, aunque, en la actualidad, se han extendido por todas las plataformas, con una tendencia creciente de ataques a dispositivos móviles. Todos ellos comparten un nexo común: las redes de comunicaciones y, en concreto, Internet.
4.1. Tipos de ataques
Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:
·Interrupción. Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. Estos ataques se llevan a cabo, por ejemplo, al destruir un disco duro, al cortar el cable de una red o al deshabilitar el sistema de gestión de archivos.
·Interceptación. Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce una alteración en el sistema. Algunos ejemplos característicos de este tipo de ataque son el acceso a una base de datos o el
acceso remoto al equipo de otra persona.
·Modificación. Ataque contra la integridad de un sistema a través del cual además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.
·Suplantación o fabricación. Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, etc.
4.2. Ingeniería social
La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad (curiosidad, deseos...) para que realicen actos involuntarios sin sospechar que
están colaborando con el atacante para que logre sus objetivos.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la información deseada (datos personales, números de cuenta, etc.).
No hay comentarios:
Publicar un comentario