7 de Marzo de 2011
Tipos de ataques informaticos:
Ataques pasivos:
El atacante no afecta las comunicaciones, si no que unicamente las monitorea, para obtener la infomacion que esta siendo transmitida en el momento. Son muy dificiles de detectar ya que no provocan ninguna alteracion en los datos.
Ataques activos:
Estos implican modificacion en los datos o creacion de falsos flujos de datos con el objetivo de, por ejemplo, saturar una red.
Tipos de amenazas o ataques fisicos:
- Ingenieria social: Se trata de engañar a la persona para que revele contraseñas o informacion personal.
- Pishing: Consiste en el envio masivo de mensajes electronicos (spam) con el fin de obtener datos personales y contraseñas bancarias.
- Escaneo de puertos: Consiste en detectar que servicios posee activos un equipo para atacarlo.
- Wardialers: Utilizan el acceso telefónico de una máquina para encontrar los puntos de conexión telefónicos, con el fin de lograr el acceso o recaudar la informacion.
- Ataques de contaseña: Prueba metodica de contraseñas para lograr el acceso a un sistema que no presente control en los intentos de logeo.
- Control remoto de equipos: Se trata de tomar el control de un equipo a traves de programas utilizados para tal fin.
- Eavesdroping: El atacante capta informacion que no le iba dirigida. Se pueden capturar paquetes tanto en redes inalambricas como alambricas.
- Exploits: Vulneran el sistema de seguridad de un equipo para captar informacion.
- Codigo malicioso/Virus: Son programas que se ejecutan e interfieren en los procesos normales de determinado equipo.
- Man-in-the-middle: El atacante se interpone entre el origen y el destino de una comunicacion sin que sus victimas sean advertidas.
- Defacement: Consiste en la modificacion del contenido de un sitio web por parte del atacante.
- IP Spoofing - MAC Adress spoofing: El atacante modifica la IP o MAC de origen de los paquetes que envia a la red, falsificando la identidad de algun usuario autenticado y de esta manera poder tener acceso a sus privilegios.
- Repeticion de transicion: Captura la informacion producida por una transaccion, para reproducirla posteriormente.
Ataque de denegacion de servicio:
Es un ataque al servidor que consiste en sobrecargar el ancho de banda de la red de la victima, o sobrecargar sus recursos computacionales del sistema, haciendo que los recursos del servidor sean inaccesibles para usuarios autenticados. Es comunmente utilizada por los crackers a través de una botnet.
Seguridad Logica:
Consiste en aplicar barreras y procedimientos que resguardan el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Validacion de seguridad:
Es el ingreso de la informacion de equipos por parte de los usuarios no autenticados a traves de puntos vulnerables de la seguridad.
Sistemas de seguridad:
Sirven para proteger la informacion de un equipo, del acceso no autorizado de usuarios no autenticados.
Ataques sintácticos:
Ataques contra la logica operativa de los ordenadores y las redes, aprovechando sus vulnerabilidades.
Causas de los ataques logicos:
- Existen agujeros en la seguridad de los sistemas operativos.
- Existen agujeros de seguridad den las aplicaciones.
- Existen errores en las comunicacines de los sistemas.
- Los usuarios carecen de informacion con respecto al tema.
Sistemas de seguridad en un Sistema Operativo:
- Seguridad externa y seguridad operacional.
- Vigilancia, verificacion de amenazas y amplificacion.
- Proteccion por contraseñas.
- Control de acceso a lectura, escritura y ejecución.
- Nucleos de seguridad y seguridad por hardware.
- Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.
Servidor de seguridad:
Es un software o hardware que ayuda a evitar el paso de los hackers, virus, gusanos, malwares que intentan invarir determinado equipo desde la red. Es importante contar con uno tanto para uso doméstico, como empresarial.
Algunos Términos:
Virus informático:
Es un pequeño programa cuya funcion es propagarse a través de un software, de un equipo a otro para interferir en su funcionamiento. Un virus puede dañar o eliminar datos del equipo, usar programas de correo electronico para propagarse o borrar todo el contenido del disco duro. Normalmente reemplazan a archivos ejecutables ocultandolos y confindiendo de esta manera al usuario.
Spyware:
Se utiliza para designar cierto tipo de software cuya funcion en varios casos es la de recopilar informacion personal o modificaciones en el equipo sin conocimiento del usuario. Por lo general se asocia en el software publicitario o addware; que realiza un seguimiento de informacion personal o confidencial. Algunas veces este consentimiento se realiza bajo concentimiento del mismo usuario.
Troyano:
Software malicioso que reemplaza a un archivo ejecutable y confunde al usuario.
Hacker:
Apasionados a la seguridad informatica, progarmacin, diseño o informatica domestica.
Cracker:
Diseña cracks, Keygens, seriales para modificar el comportamiento del software o hardware original al equipo que se aplican.
Lammer:
Persona con falta de habilidad o tecnicas considerandose incompetente dentro de una comunidad.
Wannabe:
Imitador.
Newbie:
Principiante en una comunidad.