Vistas de página en total

viernes, 2 de diciembre de 2016

08 ATAQUES INFORMÁTICOS

Un ataque informático es un método por el cual un sistema informático intenta hacerse con el control de otro sistema informático. Su finalidad puede ser para robar, por diversión o por represalias.




Hay distinto tipos ataques informáticos:

Según el grado de daño:


-Daño Trivial: Son un tipo de VIRUS que se pueden eliminar fácilmente.

-Daño Menor: Como el VIRUS Jerusalén. Este VIRUS hace que todos los Viernes 13, borre los programas instalados después de que el VIRUS haya infectado al Disco Duro.

-Daño Mayor: Cuando el VIRUS formatea o sobrescribe el Disco Duro.

-Daño Severo: Cuando el VIRUS hace pequeños cambios pero de manera progresiva. Por ejemplo el VIRUS Dark Avanger.

-Daño Ilimitado: Cuando el VIRUS consigue la clave del administrador del sistema. Por ejemplo, CHEEBA, crea un nuevo usuario con máximo privilegio. El daño es realizado por una tercera persona. Hay tres tipos de Daño Ilimitado.

  1. Ataque de Denegación de Servicio.
  2. Man in the middle.
  3. Ataque del día 0.
Según el ataque:

Ataque Lógico
  1. Trashing (cartoneo): Cuando el usuario anota su nombre de usuario y su clave en un papel y el hacker lo encuentra.
  2. Monitorización: Se observa al usuario y al sistema, para buscar vulnerabilidades.
  3. Ataque de autentificación: Se engaña al sistema de la víctima haciéndole ingresar en el sistema de nuevo.
  4. Denial Of Service (DoS): Desorganiza el funcionamiento del sistema para entrar en este.
  5. Modificación (Daño): Hay varios tipos:
  • Tampering o Data Diddling: Modifica, sin autorización, los datos.
  • Borrado de Huellas: Lo realiza el hacker para que no lo encuentren. Si se encontrase al hacker, el usuario podría tapar el "hueco" y evitar futuros ataque o incluso rastrarlo.
Ataque de Fuerza bruta: Se intenta obtener la clave mediante la comprobación de todas las claves posibles.

Un ataque tiene distintas fases:


  1. Reconocimiento: El hacker obtiene toda la información.
  2. Exploración: El atacante usa toda la información recogida en la fase anterior para acceder al sistema. Buscará las vulnerabilidades del sistema.
  3. Obtención del acceso: Es la fase mas importante. Empleará las vulnerabilidades buscadas previamente. Puede ser localmente, offline o online.
  4. Mantenimiento del acceso: El hacker usa sus recursos y los del sistema. Usará como plataforma el sistema operativo en el que previamente entró. El hacker tiene la posibilidad de alterar programas y data. En esta fase, el atacante quiere mantenerse oculto.
  5. Eliminación de huellas: El hacker borra toda prueba que pueda delatarle. Para esto se usa a los caballos de Troya.
Malware o códigos malignos: Es un tipo de Software que tiene como tarea, dañar a un sistema operativo.

Virus y gusanos:Son los mas usados por su propagación automática.
El virus troyano hace referencia al caballo de Troya, ya que pasa
desapercibido y los virus pueden entrar directamente en el PC.
  • Puerta Trasera o Backdoor: Evita usar los métodos tradicionales de autentificación e instala una manera mas fácil de entrar en el futuro.
  • Drive-By Download: Descargas que se producen sin el consentimiento del usuario.
  • Rootkits: Modifican el sistema sin que el usuario se entere. Por ejemplo, SuckIT, Adore o T0rn.
  • Troyanos: Permite el control desde otro sistema, de manera oculta, pareciendo algo bueno y sin permiso del propietario. Son los encargados de crear las puertas traseras o Backdoor o de instalar nuevos programas. 






No hay comentarios:

Publicar un comentario