viernes, 17 de enero de 2020

Punto 4

ATAQUES A LOS SISTEMAS INFORMÁTICOS

TIPOS DE ATAQUES:
  • Interrupción: ataque contra la disponibilidad de un sistema. El resultado de este tipo de ataque es que un recurso sea distribuido, quede inutilizable o no disponible.
  • Interceptación: ataque contra la confidencialidad de un sistema. Es el incidente de seguridad más difícil de detectar ya que no produce una alteración en el sistema.
  • Modificación: ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
  • Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

INGENERÍA SOCIAL:

Técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el atacante para que logre sus objetivos.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sustemas. Se hace engañando a los usuarios por medio de la simulación.
Ej: Se hacen pasar por un empleado de un banco.


ATAQUES REMOTOS:

Algunos de los ataques que comprometen la seguridad de un sistema remoto son:
  • Inyección de código: añade o borra información en sitios remotos que no están bien protegidos. Ej: las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos, instalarlos, borrar tablas, etc.
  • Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
  • Denegación de servicio (DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos de este tipo de ataque son servidores web. Cuando el ataque se lanza desde varios puntos de conexión, se domina "DDoS".
  • Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada, ya sea pinchando un cable con un switch o utilizando antenas. Una vez capturada, se recolectan los datos.
  • Spoofing: suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, etc. Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC, para hacerse pasar por otras personas, etc.
  • Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables.
  • Elevación de privilegios: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.




No hay comentarios:

Publicar un comentario

PUNTO 2.2

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En este programa de ejemplo propuesto, la descomposición en clases de la unidad anterior quedaría...