Amenazas informáticas

Publicado por admin en

En Internet podemos encontrar usuarios dispuestos a ayudarnos sin ningún tipo de interés, hasta personas que facilitan información falsa o que buscan hacer daño, violando nuestra seguridad.

Por tanto, podemos decir que una amenaza es una condición del entorno del sistema que, dada una oportunidad, se podría producir una violación de seguridad.

CATEGORÍAS GENERALES DE ATAQUES INFORMÁTICOS

  • Interrupción: Un recurso es destruido o deja de estar disponible, es decir, es un ataque contra la disponibilidad. Un gran ejemplo de este ataque sería la destrucción de hardware.
  • Intercepción: Una entidad no autorizada (persona u ordenador) consigue acceso a un recurso de forma ilícita. Por ejemplo, escuchar una línea para registrar los datos que circulen por la red.
  • Modificación: Una entidad no autorizada consigue acceder a un recurso y manipularlo, de este modo, le podríamos denominar un ataque contra la integridad. Como por ejemplo, alterar un programa para que no haga lo que tiene que hacer.
  • Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, es decir, es un ataque contra la autenticidad. Un ejemplo es la inserción de mensajes basura en una red.

Estos ataques nombrados anteriormente, también se pueden clasificar en los siguientes términos:

ATAQUES PASIVOS

En estos ataques no se altera la comunicación, si no que únicamente se escucha o monitoriza con el objetivo de obtener información de la transmisión. Los objetivos del atacante son la intercepción de datos y el análisis del tráfico. Estos ataques pueden consistir en:

  • Obtener el origen y el destino de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
  • Controlar el volumen de tráfico intercambiado entre las entidades monitorizadas.
  • Controlar el horario habitual de intercambio de datos entre las entidades de la comunicación para extraer información acerca de los periodos de actividad.

Las amenazas pasivas son muy difíciles de detectar, ya que no provocan ninguna alteración en los datos. Sin embargo, es posible evitarlas con el cifrado de las comunicaciones.

ATAQUES ACTIVOS

Las amenazas activas implican un tipo de modificación en el flujo de datos transmitidos o la creación de un falso flujo de datos.

CATEGORÍAS DE ATAQUES ACTIVOS

    • Suplantación de identidad: El atacante se hace pasar por una entidad diferente. Por ejemplo, capturando y repitiendo las secuencias de autentificación.
    • Re-actuación: Uno o varios mensajes legítimos son capturados y repetidos con el objetivo de producir un efecto no deseado. Como ingresar dinero repetidamente en una determinada cuenta.
    • Modificación de mensajes: Una parte del mensaje legítimo es modificada, o los mensajes son retardados o reordenados para producir un efecto no autorizado. Por ejemplo, ingresa “X” dinero en la cuenta  “Y”, se podría modificar cambiando la cuenta.
    • Denegación de servicio: Inhabilita el uso normal o la gestión de recursos informáticos y de comunicaciones. Dicho así sería mediante la repetición masiva de peticiones a una web.

    En definitiva, en este mundo interconectado estamos expuestos a infinidad de amenazas en la red y estas se deben conocer para tratar de evitarlas.

    Categorías: Seguridad

    Deja un comentario