miércoles, 10 de agosto de 2011

Tipos de Ataque: Exposiciones Técnicas de Acceso Lógico y Ataques a la seguridad de la red









Muchas veces hablamos de los ataques que sufrimos en el ordenador cuando estamos conectados a la red, hablamos de troyanos, de virus, de gusanos, etc. sin comprender correctamente a qué nos referimos y qué está ocurriendo.


Existen varios tipos de ataque y, principalmente, pueden ser divididos en dos bloques:


a) Exposiciones técnicas de acceso lógico
b) Ataques a la seguridad de la red


Las EXPOSICIONES TÉCNICAS DE ACCESO LÓGICO son aquellas actividades no autorizadas (intencionadas o no intencionadas) que interfieren en el procesamiento normal de un sistema o red. Las más comunes son:


- Fuga de datos: Robo de información, dejando una copia del original.
- Interceptación de líneas (War Tipping): Escucha furtiva de lo que se trasmite por las líneas de comunicación.
- Caballos de Troya (Backdoor): Código malicioso oculto dentro de un programa que se ejecuta cada vez que se ejecute el programa autorizado.
- Virus: Inserción de un código malicioso en un programa ejecutable que puede autoreplicarse y diseminarse a otro ordenador.
- Gusanos: Destructivos programas que pueden dañar datos como los virus pero no se replican. Se pueden ejecutar independientemente, no insertos en otro programa. Pueden tener porciones de ellos ejecutándose en ordenadores distintos.
- Denegación de Servicio (DoS): Niega servicio a los usuarios legítimos, redes, etc. Todo ello con un objetivo malicioso.
- Caída del ordenador: Hay que conocer el ID y contraseña de inicio de sesión de alto nivel para lanzar un tipo de ataque de este tipo.
- War Driving: Recibir información trasmitida por una red inalámbrica y descifrarla para ganar acceso o escuchar furtivamente desde un vehículo.
- War Walking: Igual que War Driving pero sin vehículo. Caminando en los alrededores de la zona objetivo.
- Ataques asíncronos: Ataques al sistema operativo. Violan el aislamiento entre trabajos, y los trabajos compiten por recursos CPU.
- Redondeo hacia abajo: Retiro de pequeñas cantidad de dinero de una trasmisión.
- Técnicas del salami: Redondeo pero truncando de las últimas cifras (céntimos).
- Ingeniería social: Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
- Pishing: Empleo de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Por otro lado están los ATAQUES A LA SEGURIDAD DE LA RED. Estos ataques implican sondear la información en red. Se dividen entren ataques activos y ataques pasivos.


En primer lugar vamos a hablar de los ataques PASIVOS a la seguridad de la red:


- Análisis de red (Footprinting): Se obtiene perfil de la infraestructura de Seguridad de Red (FW, Direcciones Internas) mediante combinación de herramientas y técnicas.
- Eavesdropping: Rastrear información que fluye por la red.
- Análisis de tráfico: Determinación de la naturaleza del tráfico de red (intuir el fin de la comunicación sin obtener información ya que es imposible descifrarla)


En segundo lugar vamos a hablar de los ataques ACTIVOS a la seguridad de la red:

- Ataques fuerza bruta: Empleo de múltiples herramientas de descifrado para obtener usuarios y contraseñas.
- Enmascaramiento: Suplantación de identidad (intruso presenta una identidad que no es la suya).
- Reenvío de paquetes: Capturas unos paquetes y después los vuelves a enviar para que no parezca que ha ocurrido nada.
- Modificación mensajes: Capturas el mensaje y lo modificas (cambias la secuencia, demoras la trasmisión del mensaje).
- Acceso no autorizado a través de internet: Ataque que explota vulnerabilidades de paquetes software de Internet.
- Penetración mediante llamada: Determinación de números de teléfono provenientes de fuentes externas.
- Bombardeo: Envío del mismo mensaje varas veces a un destinatario.
- Spamming: Envío del mismo mensaje a varios destinatarios.Spoofing: Falsificación de la fuente originaria del correo electrónico

No hay comentarios: