Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos.
para obtener acceso al sistema. para robar informacin, como secretos industriales o propiedad intelectual. para recopilar informacin personal acerca de un usuario. para obtener informacin de cuentas bancarias. para obtener informacin acerca de una organizacin (la compaa del usuario, etc.). para afectar el funcionamiento normal de un servicio. para utilizar el sistema de un usuario como un rebote" para un ataque. para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.
Ataques de intromisin: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su inters. Puede ser alguien externo o inclusive alguien que convive todos los das con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organizacin y/o empresa.
Ataque de espionaje en lneas: Se da cuando alguien escucha la conversacin y en la cual, l no es un invitado. Este tipo de ataque, es muy comn en las redes inalmbricas y no se requiere, como ya lo sabemos, de un dispositivo fsico conectado a algn cable que entre o salga del edificio. Basta con estar en un rango donde la seal de la red inalmbrica llegue, a bordo de un automvil o en un edificio cercano, para que alguien est espiando nuestro flujo de informacin.
Ataque de intercepcin: Este tipo de ataque se dedica a desviar la informacin a otro punto que no sea la del destinatario, y as poder revisar archivos, informacin y contenidos de cualquier flujo en una red.
Ataque de modificacin: Este tipo de ataque se dedica a alterar la informacin que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegacin de servicios: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legtimos del sistema, de la informacin o inclusive de algunas capacidades del sistema. Cuando se trata de la informacin, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administracin o inclusive su produccin, causando demoras y posiblemente prdidas millonarias.
Ataque de suplantacin: Este tipo de ataque se dedica a dar informacin falsa, a negar una transaccin y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crdito sin encontrar respuesta; posteriormente sus tarjetas de crdito son vaciadas.
Ingeniera social Con este tipo de prctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organizacin, empresa y/o inclusive en nuestras casas. Puede obtener informacin con una simple pltica, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organizacin.
Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos: Interrupcin del suministro elctrico. Apagado manual del equipo. Vandalismo. Apertura de la carcasa del equipo y robo del disco duro. Monitoreo del trfico de red.
Secuestro de sesin. Falsificacin de identidad. Re direccionamiento o alteracin de mensajes.
Anlisis de puertos. Elevacin de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicacin al enviar una solicitud especfica (no planeada por su diseador). En ciertos casos, esto genera comportamientos atpicos que permiten acceder al sistema con derechos de aplicacin. Los ataques de desbordamiento de la memoria intermedia (bfer) usan este principio. Ataques malintencionados (virus, gusanos, troyanos).
En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVD...). Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
comprenden la informacin lgica que procesa el software haciendo uso del hardware. En general sern informaciones estructuradas en bases de datos o paquetes de informacin que viajan por la red.
fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas crticos son los datos, el hardware y el software. Es decir, los datos que estn almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activo mas crtico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena poltica de copias de seguridad y sea capaz de reponerlos en el estado mas prximo al momento en que se produjo la prdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevara de prdida de tiempo y dinero.
Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informtico.
Las vulnerabilidades de los sistemas informticos las podemos agrupar en funcin de: Diseo Debilidad en el diseo de protocolos utilizados en las redes. Polticas de seguridad deficientes e inexistentes.
Implementacin Errores de programacin. Existencia de puertas traseras en los sistemas informticos. Descuido de los fabricantes.
Mala configuracin de los sistemas informticos. Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica. Disponibilidad de herramientas que facilitan los ataques. Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad de Cross Site Scripting (XSS). Es una vulnerabilidad de las aplicaciones web, que permite inyectar cdigo VBSript o JavaScript en pginas web vistas por el usuario. El phishing es una aplicacin de esta vulnerabilidad. En el phishing la vctima cree que est accediendo a una URL (la ve en la barra de direcciones), pero en realidad est accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las est enviando al atacante.
La denegacin de servicio hace que un servicio o recurso no est disponible para los usuarios. Suele provocar la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos informticos del sistema de la vctima. Las ventanas engaosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo nico que quieren es que el usuario de informacin. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.