Ingeniería social

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede
engañar a un miembro de una organización para que le proporcione información valiosa, como la
ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho
más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades
personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego
de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que
logra que una persona proporcione información confidencial.
La suplantación de identidad es un tipo de ataque de ingeniería social que involucra el uso de
correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que
brinden información confidencial, como números de tarjetas de crédito o contraseñas. El
estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente
legítima de obtener información confidencial. Con frecuencia, los fraudes de suplantación de
identidad involucran el envío de correo no deseado que aparenta provenir de sitios de banca o de
subastas en línea. La figura muestra una réplica de dicho correo electrónico. La empresa real
utilizada como señuelo de este ejemplo se ha modificado. Estos correos electrónicos contienen
hipervínculos que parecen legítimos, pero que, en realidad, llevan a los usuarios a un sitio Web
falso creado por el estafador para capturar su información. El sitio aparenta pertenecer a la parte
cuya identidad se falsificó en el correo electrónico. Cuando el usuario introduce la información, se
registra para que la utilice el estafador.
Los ataques de suplantación de identidad pueden prevenirse educando a los usuarios e
implementando pautas de información cuando se reciben correos electrónicos sospechosos. Los
administradores también pueden bloquear el acceso a determinados sitios Web y configurar filtros
que bloqueen el correo electrónico sospechoso.

4.1.3 Tip o s d e ataq u e s a re d e s
Tipos de ataques a redes
Hay cuatro clases de ataques principales.
Reconocimiento
Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades.
También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro
tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca
de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fáciles de abrir
o ventanas abiertas.
Acceso
El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto
del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica
ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que
explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.
Denegación de servicio
La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes,
sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos.
Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda
inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o dañar
información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto
de piratería informática o una secuencia de comandos. Por estas razones, los ataques de DoS son
los más temidos.

Virus, gusanos y caballos de Troya
El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede
replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres
comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.