La piratera informtica ms sencilla no requiere habilidad informtica alguna. Si un intruso puede
engaar a un miembro de una organizacin para que le proporcione informacin valiosa, como la ubicacin de los archivos o de las contraseas, el proceso de piratera informtica se torna mucho ms fcil. Este tipo de ataque se denomina ingeniera social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione informacin confidencial. La suplantacin de identidad es un tipo de ataque de ingeniera social que involucra el uso de correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legtima de obtener informacin confidencial. Con frecuencia, los fraudes de suplantacin de identidad involucran el envo de correo no deseado que aparenta provenir de sitios de banca o de subastas en lnea. La figura muestra una rplica de dicho correo electrnico. La empresa real utilizada como seuelo de este ejemplo se ha modificado. Estos correos electrnicos contienen hipervnculos que parecen legtimos, pero que, en realidad, llevan a los usuarios a un sitio Web falso creado por el estafador para capturar su informacin. El sitio aparenta pertenecer a la parte cuya identidad se falsific en el correo electrnico. Cuando el usuario introduce la informacin, se registra para que la utilice el estafador. Los ataques de suplantacin de identidad pueden prevenirse educando a los usuarios e implementando pautas de informacin cuando se reciben correos electrnicos sospechosos. Los administradores tambin pueden bloquear el acceso a determinados sitios Web y configurar filtros que bloqueen el correo electrnico sospechoso.
4.1.3 Tip o s d e ataq u e s a re d e s Tipos de ataques a redes Hay cuatro clases de ataques principales. Reconocimiento Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrn que est reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fciles de abrir o ventanas abiertas. Acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratera informtica, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicacin que se est atacando. Denegacin de servicio La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar informacin. En la mayora de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratera informtica o una secuencia de comandos. Por estas razones, los ataques de DoS son los ms temidos.
Virus, gusanos y caballos de Troya El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.