5.Ataques a los sistemas informáticos

5.1.Tipos de ataques

-Interrupción: Ataque contra la disponibilidad, que intenta inutilizar los archivos atacados.

-Interceptación: Ataque contra la confidencialidad, accediendo a archivos a los que no se tiene autorización. Difícil de detectar, ya que no se varia el contenido.

-Modificación: Ataque contra la integridad, accediendo a un archivo y modificándolo. Son los más dañinos, pudiendo dejar inutilizados sistemas o equipos.

-Suplantación o fabricación: Ataque contra la autenticidad, insertando datos falsos en el sistema.

 

5.2. Ingeniería social.

 

  • La ingeniería social no busca las vulnerabilidades informáticas, sino, los comportamientos humanos. Buscan captar la atención del usuario y que así realicen acciones que colaboran con las del atacante, sin que estos sospechenSe utiliza para conseguir información privada o accesos privilegiados.

5.3 Ataque Remoto

Inyección de código: Añade o borra información o sitios remotos que no tienen buena seguridad.

-Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y después atacar.

-Denegación de servicios: Satura los recursos de un equipo para que deje de funcionar.

-Escuchas de red: Captura e interpretación del tráfico de la red, con ayudo de unos programas llamados sniffer (pinchando el cable o con antenas).

-Spoofing: Suplanta la identidad para obtener privilegios en redes autentificadas por MAC y hacerse pasar por otras personas.

-Fuerza bruta: Vulnera mecanismos de autenticación, basándose en probar todas las combinaciones posibles del espacio de claves de un sistema. Este sistema no so sirve para claves muy largas o con la combinación de diferentes caracteres, porque tardaría muchísimo.

-Elevación de privilegios: Aumenta los permisos del atacante a administrador para obtener acceso total del sistema.

Anuncios