Translate

martes, 27 de septiembre de 2016

Técnicas de Ataque

Las técnicas más usuales son:

  • Malware: Programas malintencionados que afectan a los sistemas con pretenciones como: controlarlo, dejarlo inutilizable, reenvío spam, etc.
  • Ingeniería social: Obtener información confidencial como credenciales (usuario-contraseña), a través de la manipulación y la confianza de usuarios légitimos.
  • Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compra de productos fraudulentos, etc.
  • Spam: Correo o mensaje basura, no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • Sniffinng: Rastrar motorizando el tráfico de una red para hacerse con información confidencial.
  • Spoofing: Suplantación de identidad o falsificación, por ejemplo encontramos IP, MAC, tabla ARP, web o mail spoofing.
  • Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.
  • Phishing: Estafa basada en la suplantación de identidad y la ingeniería social para adquirir acceso a cuentas bancarias o comercio electrónico ilícito.
  • Password cracking: Descifrar contraseñas de sistemas y comunicaciones. Los métodos más comunes son mediante sniffing.
  • Botnet: Conjunto de robots informáticos o bots, que se ejecutan de maneara autómana y automática, en multitud de host, normalmente infectados, permite controlar todos los ordenadores/servidores infectados de forma remota.
  • Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS, a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

Amenazas Lógicas



    Las amenazas lógicas es software o código que de una forma u otra pueden acetar o dañar a nuestro sistema, creados intencionalmente (malware) o accidentalmente (bugs). Entre otros encontramos:


    Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos, peor se puede utilizar para detectar fallos y aprovecharlos para atacarlos.
    Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
    Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administración.
    Virus: Secuencias de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
    Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
    Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que el usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
    Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
    Canales cubiertos: Canales de comunicación permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.

Amenazas Físicas Y Ambientales



Estas amenazas afectan a las instalaciones y/o el hardware contenido en ellas y supone el primer nivel de seguridad a proteger para garantizar la disponibilidad del sistema. Aspectos peligrosos:



  • Robos, sabotajes, destrucción de sistema.
  • Cortes, subidas y bajadas bruscas del suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativamente excesiva o temperaturas extrema.
  • Catástrofes (Naturales o artificiales) terremotos, inundaciones, incendios, humo o atentados de baja magnitud etc.
  • Interferencias electromagnéticas que afecten al normal comportamiento de circuitos y comunicaciones.

Amenaza Provocadas Por Personas



Dentro de una organización: El propio personal puede producir un ataque intencionado, nadie mejor conoce los sistemas y sus debilidades, o un accidente causados por un error o por desconocimiento de las normas básicas de seguridad.Por otro lado ex empleados o ajenos pueden aprovechar debilidades o chantajear.

Hacker: Experto o gurú en aspectos técnicos relacionados con la informática. Suele distinguirse entre white hat (no destructivos) y black hat (Destructivos). También existen los mas neutros grey hat que ocasionalmente traspasan los limites entre ambas categorías, Otros términos y categorías son:


Newbie: Hacker novato.
Wannaver: Les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite.
Lammer o Script-Kiddies: Pretende hacer hacking sin tener conocimientos. Se dedican a descargar programas de hacking y usarlos.
Luser ( looser + user): Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.
Pirata informático, ciberdelincuente o delincuente informático: Personas dedicadas a realizar actos delictivos y perseguidos legalmente: como la copia y distribución de software, música o películas de forma ilegal, fraudes bancarios o estafas económicas.