You are on page 1of 4

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE INGENIERIA, CIENCIAS FISICAS Y MATEMATICA

SEGURIDADES DE LAS TICS

Diferentes tipos de ataque en la informacin o en la red


Nombre: Sara Vsquez S.

2011

Tipos de ataque Los sistemas informticos usan una diversidad de componentes, desde electricidad para suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Digamos que se entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un fichero o una regin de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao. Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos:

para obtener acceso al sistema; para robar informacin, como secretos industriales o propiedad intelectual; para recopilar informacin personal acerca de un usuario; para obtener informacin de cuentas bancarias; para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque;

para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable. Los diferentes tipos de ataque que pueden existir tenemos a parte de los gusanos y troyanos otros como pueden ser: Backdoor: traducido literalmente, puerta trasera. Son los fallos de seguridad en el sistema operativo o en aplicaciones, que permiten que los usuarios accedan a las informaciones de las computadoras sin que sean detectados por firewalls o antivirus. Muchos crackers se

aprovechan de estos fallos para instalar virus o aplicaciones de control sobre las mquinas remotas. Tambin estn los troyanos/Bots, que por lo general, invitan al usuario a descargar algo. Estn los Xploits/ Lanzadores, que son mails/postales que simulan ser una pantalla de login de su correo y solicitan su user/password. Otra de las modalidades de fraude en internet es el HTML/CSRF, que son mails con cdigo que realiza las peticiones que pueden resultar en robo de informacin. Adware: este tipo de archivo malicioso no siempre es descargado por accidente para tu computadora. Algunos programas cargados de propagandas que solo las eliminan despus de la adquisicin de una licencia tambin son considerados adwares. En resumen, un adware es una aplicacin que descarga o muestra, sin exigir autorizacin, anuncios en la pantalla de tu computadora. Malware: cualquier aplicacin que acceda a informaciones del sistema o de documentos en el disco duro, sin la autorizacin del administrador o usuario, es considerado un malware. Eso incluye virus, troyanos, worms, rootkits y varios archivos maliciosos, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. Spyware: son aplicaciones (malwares) instalados sin el consentimiento de los usuarios. Ellos son utilizados para capturar informaciones de utilizacin y navegacin, envindole los logs a los invasores. Keyloggers forman parte de esta denominacin. Los Spyware son programas que monitorean el comportamiento del usuario, mientras que los Keyloggers vigilan el teclado. Uno de los ms comunes son los Troyanos / Backdoors / RATs, que monitorean al usuario y permiten el control remoto de la mquina. Trojan: tipo de malware que es descargado por el usuario sin que lo sepa. Son generalmente aplicaciones simples que esconden funciones maliciosas o alteran el sistema para permitir futuros ataques. Otros que empiezan a cobrar relevancia son los Bots/zombies que toman control de la computadora y se utilizan para controlar de forma masiva gran cantidad de computadoras y el Pharming que redirecciona dominios hacia servidores falsos. Es el mtodo que ms se usa para cometer fraudes en internet. Cmo defenderse de estos Ataques? La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:

1. Mantener las mquinas actualizadas y seguras fsicamente 2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo). 3. Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera direccin. 4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. 5. Filtrar el trfico IP Spoof. 6. Auditorias de seguridad y sistemas de deteccin. 7. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de informacin. Fuente Bibliogrfica: http://es.kioskea.net/contents/attaques/attaques.php3 http://www.delitosinformaticos.com http://www.bajaki.com/info/380-glosario-del-mal-conoce-los-diferentes-tipos-de-ataques-ala-computadora.htm

You might also like