Ataques informáticos

el

Un ataque es la acción deliberada para tratar de explotar una vulnerabilidad o debilidad en las redes o sistemas de información, generalmente surge de la motivación que tenga el atacante quien aplica técnicas y herramientas en la búsqueda de su objetivo.

Los objetivos o motivaciones que pueda tener el atacante, pueden ser: robo de información, interrumpir la continuidad del negocio, manipulación de datos o la venganza.

TIPOS DE ATAQUES

De acuerdo a su naturaleza los ataques pueden ser Activos o Pasivos. Y de acuerdo a su origen, pueden ser Internos o Externos, de acuerdo la magnitud pueden ser Directos o Distribuidos, de acuerdo al tipo de objetivo seleccionado pueden ser Dirigidos o Masivos y dependiendo de cuales son los elementos atacados pueden ser Físicos o Lógicos.

Los ataques pasivos son utilizados generalmente para obtener información sin que la víctima pueda darse cuenta. Los sistemas de la víctima no son afectados o modificados. Estos ataques pueden incluir, captura y análisis de tráfico, monitoreo de comunicaciones no protegidas y captura de información de autenticación, por ejemplo claves en texto claro. Los ataques pasivos pueden resultar en la divulgación de información sensible sin el conocimiento de los usuarios, información tales como números de tarjetas de crédito (en caso de no estar debidamente encriptados) o información de registros médicos.

Los ataques activos buscan identificar vulnerabilidades y tener acceso a la información explotando las debilidades encontradas en los sistemas, generalmente implican acciones deliberadas de los atacantes para violar las medidas de seguridad implementadas.

Un ataque es interno cuando es realizado desde el lado interno del perímetro de seguridad establecido en el sistema. Generalmente son llevados a cabo por empleados infieles o por delincuentes externos que valiéndose de herramientas de Ingeniería Social logran que los empleados desprevenidos ejecuten programas o códigos maliciosos.

Los ataques externos son ejecutados por organizaciones o individuos desde afuera del perímetro de seguridad de los sistemas. Estos ataques generalmente son llevados a cabo por ciber delincuentes, organizaciones terroristas, hacktivistas o incluso gobiernos.

Los ataques directos son cuando se utiliza una sola máquina para realizar el ataque, mientras que los ataques distribuidos son ejecutados utilizando muchas máquinas al mismo tiempo, los ataques de denegación de servicios distribuidos DDoS y los ataques utilizando BOTNETs son ejemplos de ataques distribuidos.

Los ataques dirigidos son aquellos que se realizan hacia una cantidad limitada de objetivos con estrategias bien planeadas para lograr vulnerarlos usando por lo general la ingeniería social para atacar a personas de modo que las victimas se encarguen de propagar los virus o troyanos desde la parte interna de la empresa sin saberlo. Los ataques masivos al contrario están pensados para atacar a un gran número de personas sin pensar en un perfil especifico.

Los ataques físicos se concentran en la infraestructura que soporta a los sistemas de información, como por ejemplo: ataques al suministro de energía eléctrica, gas u otros combustibles, ataques a los sistemas de refrigeración, torres de enfriamiento o suministro de agua, ataque a los sistemas de respaldo de energía y respaldo de datos y almacenamiento físico de la documentación, por ejemplo: incendios. entre otras cosas. Los ataques lógicos, son realizados utilizando herramientas de software y van dirigidos a la explotación de vulnerabilidades presentes en los sistemas o en las redes.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s