Вы находитесь на странице: 1из 5

ATAQUEINFORMTICO.

Unataqueinformticoesunintentoorganizadoeintencionadocausadoporunaoms
personasparainfringirdaoso
problemasaunsistema
informticoored.Losataquesen
gruposuelenserhechospor
bandasllamados"piratas
informticos".Consisteen
aprovecharalgunadebilidado
fallaenelsoftware,enel
hardware,eincluso,enlas
personasqueformanpartedeun
ambienteinformtico;para
obtenerunbeneficio,porlogeneraldecondicineconmica,causandounefecto
negativoenlaseguridaddelsistema,queluegopasadirectamenteenlosactivosdela
organizacin.Tambinsesuelenatacarparacausardao,porbuenasintenciones,por
espionaje,paraganardinero,entreotras.

FASESDEUNATAQUEINFORMTICO.
Fase1,RECONOCIMIENTO:Enestafaseelatacantecreaunaestrategia
parasuataque.Elreconocimientoserefierealafase
preparatoriadondeseobtienetodalainformacin
necesariaantesdelanzarunataque.Estafasepuede
incluir:
LaIngenieraSocial:Elcualesusarunelemento
deseduccinparaquelapersonaporsuspropios
mediosotorguelainformacin.
Buscarenlabasura:Buscarqutipodesistema
operativousalavctima,tipodeaplicacionesde
softwareusa...
Estafaselepuedetomarbastantetiempoaun
hacker,yaquetienequeanalizartodalainformacin
quehaobtenidoparalanzarelataqueconmayor
precisin.

Fase2,ESCANEO:Estaeslafasequeun
hackerrealizaantesdelanzarunataquealared.En

elescaneoelatacanteutilizatodalainformacinqueobtuvoenlaFase1para
identificarvulnerabilidadesespecfica.Tambinrealizarunescaneodepuertospara
verculessonlospuertosabiertosparasaberporcualpuertovaaentraryusar
herramientasautomatizadasparaescanearlaredyloshostenbuscadems
vulnerabilidadesquelepermitanelaccesoalsistemainformtico.

Fase3,OBTENERACCESO:Estaesunadelasfasesmsimportantespara
unhackerporqueeslafasedepenetracinalsistemainformtico,enestafaseun
hackerexplotalasvulnerabilidadesqueencontrenlafase2.Laexplotacinpuede
ocurrirlocalmente,offline(sinestarconectado,sobrelaredderealocal),osobreel
Internetypuedeincluirtcnicascomo:
Bufferoverflows:Eseldesbordamientodelamemoriatemporal.
Denialofservice:Eselniveldepeticionesydenegacindeservicio.
Sesinhijacking:Eselsecuestrodesesin
Password cracking: Es romper o adivinar claves usando varios mtodos como:
diccionaryatackybruteforcatack.
Losfactoresqueayudarnaunhackeratenerunapenetracinconxitoaunsistema
informticodependerde:
Cmo es la arquitectura del sistema informtico y de cmo est configurado el
sistema.
Culeselniveldedestrezas,conjuntodehabilidadesyconocimientossobreseguridad
informticadelosingenieros,profesionalesyauxiliaresqueinstalenyconfigurenun
sistemainformtico.
Nivel de destrezas, conjunto de habilidades y conocimientos sobre seguridad
informticayredesquetengaunhackeryelniveldeaccesoqueobtuvoalprincipiode
lapenetracin.

Fase4,MANTENERELACCESOGANADO:
Unavezqueunhackerganaelaccesoaunsistemainformtico(Fase3)suprioridad
esmantenereseaccesoquegan.Enestafaseelhackerutilizarecursospropiosylos
recursosdelsistemainformtico.Adems,usaelsistemainformticoatacadocomo
plataformadelanzamientodenuevosataquesinformticosparaescanearyexplotara
otrossistemasinformticosquepretendeatacar.Tambinusaprogramasinformticos
denominadossniffersparacapturartodoeltrficodelared,incluyendosesionesde
TelnetyFTP(FileTransferProtocol).

Fase5,CUBRIRLASHUELLAS:
Enestafaseesdondeunhackertratadedestruirtodaevidenciadecualquierposible
rastreodesusactividadesilcitasylohaceporvariasrazones,entreellas:seguir
manteniendoelaccesoalsistemainformticocomprometido,yaquesiborrasus

huellaslosadministradoresderedesnotendrnpistasclarasdelatacanteyelhacker
podrseguirpenetrandoelsistemacuandoquiera.Ademsborrandosushuellasevita
serdetectadoyportanto,anulalaposibilidaddeseratrapadoporlapolica
informticayquedarasalmargendelimperiodelaley.Laseguridadconstadetres
elementosfundamentales:
Confidencialidad:Unatacantepodrarobarinformacinsensiblecomocontraseas
uotrotipodedatos,atentandocontralaconfidencialidadalpermitirqueotrapersona,
tengaaccesoalosdatos.
Integridad: Mientras la informacin se transmite a travs del protocolo de
comunicacin, un atacante podra interceptar el mensaje y realizar cambios en
determinados bits del texto cifrado con la intencin de alterar los datos del
criptograma.
Disponibilidad: En este caso, un atacante podra utilizar los recursos de la
organizacin,comoelanchodebandadelaconexinDSLparainundardemensajeel
sistemavctimayforzarlacadadelmismo,negandoaslosrecursosyserviciosalos
usuarioslegtimosdelsistema.

CDIGOSMALICIOSOSOMALWARE.
Uncdigomaliciosoesunprogramainformticoinstaladoentuequiposinquetlo
sepas(porejemplo,cuandonavegasenunsitiowebinfectado)oqueinstalasmediante
engaos.Sedenomina"malicioso"porquesuscreadoresdeseanusarloparamolestar,
engaarodaaralosdemsoatimismo.Puedeactuardelassiguientesformas:
Daalossistemasinternosdelequipo,porejemplo,borradatosodeteriorael
rendimiento.
Usatuequipoparatransmitirvirusymensajesdecorreoelectrniconodeseadosa
tusamigosycontactosporInternetsintuconocimiento(unareddedichosequipos
infectadossedenomina"botnet").
Espatusactividadespararobarinformacinpersonalconelfindeusarlapararobar
tuidentidad(dichosprogramassedenominan"spyware").

TIPOSDECDIGOSMALICIOSOS.
Tipo.

Descripcin.

Scripts.

Intentanejecutarseentuequipocuando
visitasunsitiowebinfectado.Lamayora
delosexploradoresmodernosteadvertir
queunsitiowebdeseaejecutarunscript
cuandoestoocurra.Dehecho,existen
muchasrazoneslegtimasporlascuales
unsitiowebpuedaintentarejecutarun
scriptentuequipo.Porejemplo,algunos
sitioswebintentarninstalarunpequeo
archivoentuequipoparaquerecuerdetu
informacinenlaprximavisita(dicho
archivosedenomina"cookie").Deesta
manera,notendrsqueintroducirla
nuevamente.Porestarazn,aveceses
difcilsabercundounscriptesmalicioso.

Gusanos.

Sontiposdevirusqueseenvanatravs
demensajesdecorreoelectrnicoy
tambin,cadavezms,atravsde
mensajesinstantneos.Confrecuencia,
estnocultosenmensajesdecorreo
electrnicoymensajesinstantneoscomo
archivosadjuntos.Adems,elmensajede
correoelectrnicointentarpersuadirte
paraqueloabras.Algunosgusanos
puedenimitarladireccindecorreo
electrnicodeunamigodetulistade
contactosparaaumentarlas
probabilidadesdequeloabras.

Virus.

Estosprogramassedistribuyenatravs
devnculosderedentreequipos.Para
funcionar,seinstalanenelequipo
infectadoyledaninstrucciones,
generalmenteparadeteriorarel
rendimientodelequipoodaarloy
tambinparadistribuirseenlamayor
cantidaddeequiposposible.

Tipo.

Descripcin.

CaballosdeTroyaotroyanos.

Estasdescargasmaliciosasincluyen
cdigosocultosenotrosprogramasqueel
usuariorealmentedeseadescargar.
Deestamanera,seengaaralusuario
paradescargarelprograma.Unavez
instalado,quedabajoelcontroldeotra
personayastuequiposervulnerablea
ellossinotienesproteccinsuficiente.

Spyware.

Spam.

ElSpywareesunsoftwarequeunavez
introducidoenelordenadorrealizaun
seguimientodelainformacinpersonal
delusuarioylapasaatercerasentidades,
generalmenteconfinespublicitarios.De
hecho,elSpywaresesueleiracompaado
deotrotipodeprogramasllamados
"Adware"(softwaredeanuncios)quese
refiereaunacategoradesoftwareque,
cuandoestinstaladaensucomputadora,
puedeenviarlepopups(ventanas
emergentes)oanunciospararedirigirsu
NavegadoraciertapginaWeb.
Sellamaspam,correobasuraosms
basuraalosmensajesnosolicitados,
habitualmentedetipopublicitario,
enviadosengrandescantidades(incluso
masivas)queperjudicandealgunao
variasmanerasalreceptor.Aunquese
puedehacerpordistintasvas,lams
utilizadaentreelpblicoengeneralesla
basadaenelcorreoelectrnico.

Вам также может понравиться