23 Oct

Seguridad Informática

Tipos de Ataques

Ataques contra la Disponibilidad

Interrupción: Ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible. Estos ataques se llevan a cabo, por ejemplo, al destruir un disco duro, al cortar el cable de una red o al deshabilitar el sistema de gestión de archivos.

Ataques contra la Confidencialidad

Interceptación: Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que, por lo general, no produce una alteración en el sistema.

Ataques contra la Integridad

Modificación: Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula. Estos ataques suelen ser los más dañinos, ya que pueden eliminar parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.

Ataques contra la Autenticidad

Suplantación o Fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. Con esto, se puede realizar una suplantación de identidad, de una dirección IP, de una dirección web, de un correo electrónico, etc.

Otros Tipos de Ataques

Ingeniería Social: Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Ataque Remoto: Es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia. Por lo general, utiliza software malicioso que aprovecha las vulnerabilidades de seguridad en las aplicaciones, sistemas operativos y protocolos de red.

Escaneo de Puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.

Denegación de Servicio (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de conexión, se denomina «DDoS».

Escuchas de Red: Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas. También pueden llegar a obtener acceso al micrófono y cámara de un ordenador en caso de estar instalados.

Spoofing: Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autenticadas, para hacerse pasar por otras personas, etc.

Fuerza Bruta: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.

Medidas de Protección

Política de Seguridad

La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.

Software de Seguridad

Antivirus: Es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes.

Cortafuegos: Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.

Redes Privadas Virtuales (VPN)

Las redes privadas virtuales (VPN) son conexiones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos especiales basados en TCP/IP, denominados «protocolos de túnel«, para realizar conexiones con una red privada. Una vez que el servidor VPN autentifica al usuario, se establece una conexión cifrada.

Existen dos tipos de conexiones a este tipo de redes:

  • Certificados SSL/TLS de servidor web
  • HTTPS

El SSL (secure sockets layer) es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS (transport layer security). Se suele emplear junto al protocolo de navegación web HTTP y al utilizarlos juntos, se crea un canal cifrado seguro denominado «HTTPS«.

Deja un comentario