Técnicas utilizadas para atacar sistemas informáticos

  El mundo virtual, aunque fascinante, está lleno de amenazas que pueden entrar en los ordenadores de cualquier usuario desprevenido o no perfectamente protegido, al igual que en el mundo físico hay amenazas contra las personas. Estos agentes agresores no dudan en atacar a los sistemas informáticos si tienen motivos para ello (robo de información, prueba de sus capacidades informáticas, destrucción del equipo o sistema de un usuario concreto, etc.).
   Para realizar dichos ataques, un usuario malicioso puede emplear las siguientes tácticas agresivas:
  •   Botnet: Grupo de robots informáticos (bots, en inglés) que se ejecutan de manera autónoma y automática en numerosos anfitriones (ordenadores conectados a una red que proveen y utilizan servicios de ella), normalmente infectados, y que permite a su usuario controlar los ordenadores (o servidores)  infectados de forma remota; estos equipos infectados son conocidos como zombis. Los objetivos de este tipo de ataque son rastrear información o cometer actos delictivos.
  •   Denegación de Servicio (Deniai of Service; DoS): Se trata de causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Existe una ampliación de este tipo de ataque conocida como DDoS (Ataque Distribuido de Denegación de Servicio, en español), que es muy usual y efectiva, puesto que utiliza un botnet.
  •   Ingeniería social: Consiste en obtener información confidencial de un usuario a través de su manipulación y su confianza. Lo habitual es pretender obtener las credenciales del usuario legítimo para poder obtener beneficios económicos mediante el robo de cuentas bancarias, reventa de información o el chantaje.
  •   Malware:   Son programas malintencionados (espías, gusanos, troyanos, virus...) que afectan a los sistemas para poder controlarlos, dejarlos inutilizables, el reenvío de spam, etc.
  •   Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Las tácticas más empleadas consisten en el shoulder surfing (una técnica de sniffing consistente en la observación directa de la introducción de credenciales), ataques de fuerza bruta (prueba de introducción de contraseñas con todas las combinaciones posibles), y ataques de diccionario (prueba de palabras comúnmente utilizadas en contraseñas para descifrarlas).
  •   Pharming: Redirección de un nombre de dominio a otra máquina falsificada y fraudulenta.
  •   Phising: Estafa que se basa en la suplantación de identidad y la ingeniería social para obtener el acceso a cuentas bancarias o el comercio electrónico ilícito.
  •   Scam: Estafa electrónica mediante el engaño simulando donaciones, transferencias, compra de productos fraudulentos, etc. Las cadenas de correo electrónico pueden ser una herramienta de scam, si hay pérdida monetaria, o  de bulo (hoax, en inglés) si sólo hay engaño.
  •   Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
  •   Spam: Correo o mensaje basura que el usuario no ha solicitado o no desea, o bien cuyo remitente es desconocido. Normalmente es correo publicitario que es enviado en grandes cantidades para perjudicar de alguna o varias maneras al receptor. Este método suele ser utilizado como técnica de ingeniería social basada en la confianza hacia el remitente, y en la que se suele difundir scam, phising, hoax, malware, etc.
  •   Spoofing: Suplantación de identidad o falsificación. Ejemplos de ello son las suplantaciones de direcciones IP y/o MAC, de la tabla ARP, de una web o de correo electrónico spoofing.

  Por lo tanto, hay que tener mucho cuidado cuando se navega por la red desde cualquier dispositivo y procurar tomar todas las medidas de seguridad lógicas (antivirus, actualizaciones de seguridad, copias de seguridad, contraseñas, cifrado de datos y comunicaciones...) para evitar intrusiones no deseadas.

No hay comentarios:

Publicar un comentario

Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.