Sie sind auf Seite 1von 5

AMENAZA

Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar
daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación
de servicio (DoS).
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de
la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de
que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería
social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre
todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de
amenazas intencionales.
Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un
daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el
equipo.
Como ejemplos de amenaza están los ataques por parte de personas, al igual que los desastres
naturales que puedan afectar a su computadora. También se pueden considerar amenazas los
fallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto del hardware o
cómo del software.

TIPOS DE AMENAZAS

Las amenazas pueden clasificarse en dos tipos:

 Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo
de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas
de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un
daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

RIESGO
El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo.
Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.
El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Esté riesgo permite
tomar decisiones para proteger mejor al sistema. Se puede comparar con el riesgo límite que
acepte para su equipo, de tal forma que si el riesgo calculado es inferior al de referencia, éste se
convierte en un riesgo residual que podemos considerar cómo riesgo aceptable.
Riesgo residual:

Es aquel riesgo que subsiste, después de haber implementado controles. Es importante advertir
que el nivel de riesgo al que está sometido una compañía nunca puede erradicarse totalmente.
Por ello, se debe buscar un equilibrio entre el nivel de recursos y mecanismos que es preciso
dedicar para minimizar o mitigar estos riesgos y un cierto nivel de confianza que se puede
considerar suficiente (nivel de riesgo aceptable). El riesgo residual puede verse como aquello que
separa a la compañía de la seguridad absoluta.

El riesgo residual es aquél que permanece después de que la dirección desarrolle sus respuestas a
los riesgos. El riesgo residual refleja el riesgo remanente una vez se han implantado de manera
eficaz las acciones planificadas por la dirección para mitigar el riesgo inherente.

ATAQUES
Un ataque informático es un intento organizado e intencionado causada por una o más personas
para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en
el hardware, e incluso, en las personas que forman parte de un ambiente informático; para
obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la
seguridad del sistema, que luego pasa directamente en los activos de la organización.

TIPOS DE ATAQUESA continuación, se expondrán diferentes tipos de ataques perpetrados,


principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red,
sistema operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros.
Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los
años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en
el diseño, configuración y operación de los sistemas.

Son muchos los autores que describen con detalle las técnicas y las clasifican de acuerdo a
diferentes características de las mismas. Ante la diversificación de clasificaciones de amenazas y
la inminente aparición de nuevas técnicas, para la realización del presente los ataques serán
clasificados y categorizados según mi experiencia y conocimiento de cada caso.
Otra lista de términos asociada con los ataques puede ser la siguiente:
Al describirlos no se pretende dar una guía exacta ni las especificaciones técnicas necesarias para
su uso. Sólo se pretende dar una idea de la cantidad y variabilidad de los mismos, así como que su
adaptación (y aparición de nuevos) continúa paralela a la creación de nuevas tecnologías.
Cabe destacar que para la utilización de estas técnicas no será necesario contar con grandes
centros de cómputos, lo que queda fehacientemente demostrado al saber que algunos Hackers
más famosos de la historia hackeaban con computadoras (incluso armadas con partes
encontradas en basureros) desde la habitación de su hogar.
Cada uno de los ataques abajo descriptos serán dirigidos remotamente. Se define Ataque
Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control
físico"(2). Esta máquina es distinta a la usada por el atacante y será llamada Víctima.
Ataque destinados a páginas y portales web

Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en
varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o
total de este y utilizarlo para sus propósitos. A continuación nombro sin muchos detalles los
principales tipos de ataques que pueden utilizarse para tal fin:

 Cross Site Scripting (XSS): se basan en insertar código o script en el sitio web de la víctima,
y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue
escrito, como robo de sesiones o datos vulnerables.
 Fuerza bruta: crean procesos automatizados que mediante prueba y error logran dar con
el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en
cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas
las técnicas utilizadas para evitarlo.
 Inyección de código: este tipo de ataques inyecta código fuente como SQL, SSI, HTML al
sitio web atacado, cambiando su funcionalidad original o revelando datos que se
encuentran almacenados en las bases de datos que utilizan.
 Denegación del servicio (DOS): el atacante aprovecha algún error en la programación del
sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta
llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En
consecuencia, logra sacar el sitio web del aire.
 Fuga de información: este más que ser un ataque, es un error del administrador del sitio,
el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las
fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del
sitio.

Ataques destinados a personas y usuarios de Internet

Al igual que una persona del común que anda por la calle, entre el tráfico y la gente, cualquier
usuario conectado a Internet está expuesto a riesgos de seguridad, y de él depende estar
protegido y atento para no ser víctima de un ataque virtual.

 Phishing (pesca de datos): el atacante a través de diversos métodos intenta obtener datos
personales de su víctima, una de las más conocidas es suplantar páginas web, crean un
sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos
personales como claves, números de tarjeta etc. Obviamente estos datos llegan al
atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando
empresas y entidades financieras, haciéndolos ingresar al sitio web falso.
 Spoofing: este ataque consiste en suplantar la identidad de la máquina de una persona, a
través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre
dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la
otra utilizando datos como la IP de la máquina.
 Scam: cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas
recompensas, herencias de origen desconocido o premios de otros países, los cuales para
ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio.
Por eso es importante verificar la identidad de las personas que circulan esta información
a través de Internet.
 Ingeniería social: el atacante busca suplantar personas y entidades para obtener datos
personales, por lo general, estos ataques se realizan mediante llamadas telefónicas,
mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos
importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona.
Otros métodos que buscan estafar a las personas son falsos correos que prometen
premios.
 Troyano: haciendo referencia al famoso "caballo de Troya" de la Odisea, este ataque
informático consiste en instalar programas espías dentro del computador afectado, para
realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de
información, captura de datos personales, entre otras.
TIPOS DE ATACANTES

 Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los


sistemas por gusto, sin motivación económica ni dañina.

 Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa,
para dañarla u obtener beneficios económicos.

 Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.

 LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si


mismos hackers y presumen de ello.

 Newbie: Son hackers novatos.

 Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones


como espías si saboteadores informáticos.

 Programadores de virus: Estas personas deben ser expertos en programación redes y


sistemas., que crean programas dañinos que afectan a aplicaciones y a sistemas.

 Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros
automáticos.

 Hacktivistas: son hackers con motivaciones principalmente ideológicas.


 Pherakers: son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas
gratis a través de circuitos electrónicos

Das könnte Ihnen auch gefallen