Saltar la navegación

Tipos de Ataques.

Niveles de seguridad de un equipo informático.

Fíjate cuántas dependencias tienes en tú ordenador. Si te acabas de comprar un ordenador, tendrás que enchufarlo para encenderlo. Al encenderlo, la BIOS tendrá que estar bien configurada para reconocer el hardware. Después necesitas un gestor de arranque si tienes varios sistemas operativos, y por supuesto, el sistema operativo y los programas. Los sistemas informáticos usan una diversidad de componentes, por ejemplo, utilizan electricidad para suministrar alimentación al hardware o instalan multitud de programas una vez instalado el sistema operativo.

Los ataques te pueden suceder en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad: datos, aplicaciones, sistema operativo, hardware y suministro de energía.

Tipos de ataque sobre los sistemas informáticos.

Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

  • Interrupción del suministro eléctrico.
  • Apagado manual del equipo.
  • Vandalismo.
  • Apertura del equipo y robo del disco duro.
  • Monitoreo del tráfico de red.

Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se deben a la explotación de las:

  • Debilidades del protocolo TCP/IP.
  • Vulnerabilidades del software del servidor.
Ingeniería social: En la mayoría de los casos, el eslabón más débil es el usuario o usuaria. Muchas veces, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario o usuaria contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

Intrusiones:

  • Análisis de puertos.
  • Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
  • Ataques malintencionados (virus, gusanos, troyanos).

Intercepción de comunicaciones:

  • Secuestro de sesión.
  • Falsificación de identidad.
  • Redireccionamiento o alteración de mensajes.
Puertas trampa: Son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador o diseñadora en todo momento.

Como ya hemos dicho, los errores de programación de los programas son corregidos con bastante rapidez por su diseñador o diseñadora, apenas se publica la vulnerabilidad. En consecuencia, queda en tus manos estar al día acerca de las actualizaciones de los programas que usas a fin de limitar los riesgos de ataques.

Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus, etc.) que brindan la posibilidad de aumentar el nivel de seguridad.

Para saber más

La Asociación de Internautas fundada en 1998 tiene una página web contra el fraude y la seguridad en internet, está actualizada y tiene muchos ejemplos de todos los tipos de ataques. En un artículo reciente, se habla de un ataque DDoS masivo que ha afectado a grandes sitios como Twitter.

Un ataque DDoS masivo afecta a grandes sitios como Twitter, Spotify y GitHub

Un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible por ejemplo para ti como usuario legítimo. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.