You are on page 1of 3

0.6. LOS ATAQUES INFORMTICOS.

1. Qu es un ataque informtico?
Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar
el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera). Suelen atacar
con la intencin de conseguir dinero o informacin.

2. Fases de un ataque informtico.

En esta fase el atacante crea una estrategia, es decir, obtiene toda la informacin necesaria para realizar un
ataque.

Esta fase sucede antes de lanzar el ataque. El atacante usa toda la informacin conseguida en la fase 1 para
identificar vulnerabilidades especficas. Tambin identificar cuantos son los puntos de entrada disponibles.

Esta es una de las fases ms importantes del ataque informtico porque es en la que se produce la penetracin
al sistema informtico mediante la explotacin de las vulnerabilidades encontradas anteriormente.

El hacker usa recursos propios y del sistema informtico para mantener el acceso ganado, que es la actual
prioridad. Adems, usa el sistema informtico atacado como plataforma para escanear y lanzar nuevos
ataques informticos. EL hacker quiere permanecer indetectable, y para ello usa las siguientes tcnicas:
- Backdoors.
- Troyanos.
- Caballos de troya.

El hacker destruye toda evidencia de cualquier posible rastreo de sus actividades ilcitas por varias razones, y
entre ellas est el mantenimiento del accceso.
3. Qu es el malware?
El malware (abreviatura de software malicioso) se considera un tipo molesto o daino de software
destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los cdigos
maliciosos ms famosos son los siguientes.
Virus clsicos.

Programas que infectan a otros


programas por aadir su cdigo
para tomar el control despus de
ejecucin de los archivos
infectados. El objetivo principal de
un virus es infectar.

Gusanos de red.

Usa los recursos de red para


distribuirse. Al penetrar un

equipo, el gusano intenta


obtener las direcciones de otros
equipos en la red para empezar
enviarles sus copias.
Caballos de Troya, Troyanos.

Realizan una gran variedad de


programas con distintos e ilcitos
objetivos sin que se entere el
atacado. Se propagan por los

criminales bajo la vela de algn


software deseable.
Spyware.

Software que permite colectar la


informacin sobre un
usuario/organizacin de forma no
autorizada. Esa no es su nica
funcin, ya que tambin pueden
controlar el equipo.

Phising.

Son programas espa que se


propagan a travs del correo. Estn
diseados con la intencin de
conseguir datos confidenciales del
usuario, principalmente de carcter
bancario.

Adware.

Muestran publicidad al usuario y


en ocasiones pueden recolectar y

enviar datos del usuario.

Riskware.

En ciertas situaciones ponen datos


en peligro.

Bromas.

Este grupo incluye programas que


no causan ningn dao directo a
los equipos que infectan. No
obstante, muestran advertencias
falsas sobre supuestos daos
ocurridos o por ocurrir.

Rootkits.

Un rootkit es una coleccin de


programas usados por un hacker
para evitar ser detectado mientras
busca obtener acceso no
autorizado a un ordenador.

Spam.

Los mensajes no solicitados de


remitente desconocido enviados en
cantidades masivas de carcter
publicitario, poltico, de
propaganda, solicitando ayuda,
etc. Tambin hay emails

dedicados a robo de contraseas


o nmeros de tarjetas de crdito

You might also like