You are on page 1of 3

Ingeniera social

La piratera informtica ms sencilla no requiere habilidad informtica alguna. Si un intruso puede


engaar a un miembro de una organizacin para que le proporcione informacin valiosa, como la
ubicacin de los archivos o de las contraseas, el proceso de piratera informtica se torna mucho
ms fcil. Este tipo de ataque se denomina ingeniera social, y se aprovecha de las vulnerabilidades
personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego
de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que
logra que una persona proporcione informacin confidencial.
La suplantacin de identidad es un tipo de ataque de ingeniera social que involucra el uso de
correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que
brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. El
estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente
legtima de obtener informacin confidencial. Con frecuencia, los fraudes de suplantacin de
identidad involucran el envo de correo no deseado que aparenta provenir de sitios de banca o de
subastas en lnea. La figura muestra una rplica de dicho correo electrnico. La empresa real
utilizada como seuelo de este ejemplo se ha modificado. Estos correos electrnicos contienen
hipervnculos que parecen legtimos, pero que, en realidad, llevan a los usuarios a un sitio Web
falso creado por el estafador para capturar su informacin. El sitio aparenta pertenecer a la parte
cuya identidad se falsific en el correo electrnico. Cuando el usuario introduce la informacin, se
registra para que la utilice el estafador.
Los ataques de suplantacin de identidad pueden prevenirse educando a los usuarios e
implementando pautas de informacin cuando se reciben correos electrnicos sospechosos. Los
administradores tambin pueden bloquear el acceso a determinados sitios Web y configurar filtros
que bloqueen el correo electrnico sospechoso.

4.1.3 Tip o s d e ataq u e s a re d e s
Tipos de ataques a redes
Hay cuatro clases de ataques principales.
Reconocimiento
Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades.
Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro
tipo de ataque. El reconocimiento es similar a un ladrn que est reconociendo un barrio en busca
de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fciles de abrir
o ventanas abiertas.
Acceso
El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto
del cual no tiene cuenta ni contrasea. Por lo general, el ingreso o acceso a los sistemas implica
ejecutar un acto de piratera informtica, una secuencia de comandos o una herramienta que
explota una vulnerabilidad conocida del sistema o de la aplicacin que se est atacando.
Denegacin de servicio
La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes,
sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos.
Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda
inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar
informacin. En la mayora de los casos, ejecutar el ataque implica simplemente ejecutar un acto
de piratera informtica o una secuencia de comandos. Por estas razones, los ataques de DoS son
los ms temidos.

Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede
replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres
comnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.

You might also like