Amenazas y ataques informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,62 KB

Malware

Adware: programa malicioso que se instala en el sistema al instalar otras aplicaciones aprovechando que el usuario acepta los términos de uso. Utiliza información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.

Virus: programa informático para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. El "virus" lo usan para aludir a los programas que infectan archivos ejecutables, el "virus boot" atacan el sector de arranque de un equipo, "virus script" para los escritos en lenguajes de scripting y "virus macro" se incrustan en documentos que contienen macros.

Troyano: oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos solo se multiplican. Downloader, descarga otros códigos maliciosos; keylogger, registra las actividades que se realizan en el sistema (bastantes problemas); clicker, busca beneficio económico a través de clicks en publicidad; backdoor, abre puertas en el sistema; bot, controla el equipo de forma remota (botnets).

Rogue: programa malicioso que simula ser antimalware pero crea efectos contrarios. Muestra advertencias de falsas infecciones haciendo el engaño al usuario para que pague por la supuesta desinfección.

Gusano: tiene objetivo multiplicarse y proclamarse de forma autónoma (infectando) valiéndose de vulnerabilidades de los sistemas, equipos. Los medios de infección son mensajería (USB).

Rootkit: software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo y puede pasar desapercibido durante mucho tiempo.

Spyware: programa espía que almacena información personal como búsquedas o datos personales del usuario sin su consentimiento. La información es facilitada a empresas de publicidad para el envío de spam o correo basura.

Otras amenazas de malware

Pharming: aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraude para robar datos personales y claves para cometer fraudes económicos.

Spam: mensajes de correo electrónico no deseados o basura enviados malamente para hacer publicidad o propagación de códigos maliciosos. Más del 80% de los correos spam son molestos y consumen recursos innecesarios.

Phishing: técnica para obtener información de un usuario de forma fraudulenta. Se hace pasar por una persona o empresa de confianza por medio de correos electrónicos, redes sociales o mensajes instantáneos, así enviar un enlace a una página web maliciosa para conseguir sus números de tarjeta de crédito, cuentas bancarias...

Hoax: mensajes de correo en forma de cadena que hacen engaños masivos puntos alertas falsas sobre virus, historias solidarias inventadas...

Ataques a los sistemas informáticos

Tipos de ataque

Interrupción (disponibilidad): ataque contra la disponibilidad de un sistema. El resultado es que es un recurso se ha destruido, que de inutilizable o no disponible. Destrucción de un disco duro, corte de un cable o deshabilitar el sistema de gestión de archivos.

Modificación (integridad, más grave): ataque contra la integridad de un sistema a través del que se manipula además de acceder a un recurso. Pueden ser los más dañinos porque pueden eliminar parte de la información, crear inconsistencias e introducir errores...

Intercepción (confidencialidad, difícil de detectar): ataque contra la confidencialidad de un sistema a través del cual un programa consigue acceder a recursos para los que no tiene autorización. Es el incidente seguridad más difícil de detectar ya que no produce ninguna alteración en el sistema (acceso a una base de datos por ejemplo).

Suplantación o fabricación (autenticidad del sistema): ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Pueden realizarse una suplantación de identidad, de una dirección IP...

Ingeniería social

Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema solo explota comportamientos y conductas de los seres humanos. Estas técnicas buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos. Esta técnica se utiliza para conseguir información, acceso a sistemas o privilegios. En la práctica se utilizan el teléfono Internet para engañar a los usuarios por medio de simulación.

Ataques remotos

Escaneo de puertos: averigua que puertos lógicos de un sistema en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.

Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se combina la fuerza bruta con el uso de diccionarios que contienen palabras grave organizadas por medio de algún criterio en particular.

Inyección de código: añade o borra información en sitios remotos que no están bien protegidos como las bases de datos asociadas a los sitios web que suelen utilizar instrucciones de lenguaje SQL.

Escuchas de red: captura e interpreta el tráfico de una red aplicando distintos tipos de filtros. Utilizan programas sniffer. Una vez capturada se utilizan analizadores para recolectar daños sin cifrar que han sido enviados a través de protocolos no seguros (HTTP, SMTP, POP3...).

Spoofing: suplanta la identidad de un usuario, equipo, red o aplicación falsificando su dirección de IP, DNS, e-mail... el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas...

Elevación de privilegios: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.

Denegación de servicios: satura los recursos de un equipo o de una red para que deje de responder o lo haga lentitud que se considere no disponible. Cuando el ataque se lanza desde varios puntos de conexión es "DDoS" por medio de botnets.

Entradas relacionadas: