domingo, 6 de septiembre de 2015

Tipos de amenazas y ataques

Tipos de amenazas y ataques.

Introducción.

La intención de este resumen es conocer que es una amenaza y ataque así como los tipos de cada uno, que daño pueden provocar en nuestro sistema y de qué manera podemos prevenir o evitar estos riesgos.

Desarrollo.

¿Qué es una amenaza?

Una amenaza se representa a través de una persona, circunstancia, evento o idea maliciosa, las cuales provocan daños en los sistemas de información, causando pérdidas materiales, financieras o de otro tipo. Existen amenazas múltiples desde una inundación, fallo eléctrico o una organización criminal o terrorista, definiendo como amenaza aquello que intenta o pretende destruir.
Las amenazas se pueden clasificar en los siguientes tipos:

  • Humanas: Este tipo de amenazas surgen por ignorancia en el manejo de la información, por descuido, negligencia, inconformidad o simplemente intencionales en el cual se pueden considerar a  los hackers, crakers, phreakers, carding, trashing, gurús, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, creadores de virus , etc.
  • Hardware: Estas amenazas surgen por fallas físicas que se encuentran presente en cualquier elemento de dispositivos que conforman a computadora. Los problemas más identificados para que el suministro de energía falle son el bajo voltaje, ruido electromagnético, distorsión interferencias, alto voltaje, variación de frecuencia, etc.
  • Red: Se presenta una amenaza de red cuando no se calcula bien el flujo de información que va a circular por el canal de comunicación, es  decir, que un atacante podría saturar este canal provocando la no disponibilidad de la red. Otro factor es la desconexión del canal.
  • Lógica: La amenaza lógica se hace presente cuando un diseño bien elaborado de un mecanismo de seguridad se implementa mal, es decir, no cumplen con las especificaciones del diseño. La comunicación entre procesos puede resultar una amenaza cuando un intruso utilice una aplicación  que permita evitar y recibir información ésta podría consistir en enviar contraseñas y recibir el mensaje de contraseña válida; dándole al intruso elementos para un posible ataque. En la mayoría de los sistemas, los usuarios no pueden determinar si el hardware o el software con que funcionan son los que supone que deben ser. Esto facilita al intruso para que pueda reemplazar un programa sin conocimiento del usuario y éste pueda inadvertidamente teclear su contraseña en un programa de entrada falso al cual también se le denomina códigos maliciosos. Los tipos de códigos maliciosos más comunes son: caballos de Troya, virus, gusanos, bombas de tiempo y keyloggers.
  • Fenómenos naturales: Los diferentes fenómenos naturales que provocan desastres representan uno de los riesgos más fuertes y debido a la existencia de éstos se convierte en una de las razones por la cuales deben desarrollarse planes de contingencia y aplicarse medidas en pro de la seguridad de la información Clasificándose en geológicos, hidrometeorológicos, químicos, sanitarios y socio-organizativos.


¿Qué es un ataque?

 Un ataque es un evento exitoso o no, que atenta sobre el buen funcionamiento de un sistema. En el flujo de información no debe existir ningún tipo de obstáculos para que la información llegue al destinatario.
Existen cuatro categorías generales de amenazas o ataques son los siguientes:
  •         Interrupción: Es cuando un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad, por ejemplo destrucción de hardware, cortar línea de comunicación o deshabilitar el sistema de gestión de archivos.
  •             Intercepción: Se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización e intercepta canales de comunicación del cual se puede robar información .Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque contra la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.
  •          Modificación: Se da cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización modificando datos dentro del sistema. Es un incidente de seguridad de detectar
  •          Suplantación o fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, siendo este un ataque de autenticidad. Ejemplos, virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
  •          Ataques pasivos: Estos ataques reciben su nombre debido a que el atacante no altera ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. Cualquier ataque pasivo tiene los siguientes objetivos:
               o   Intercepción de datos.
               o   Análisis de tráfico.
  •          Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos. Estos ataques pueden clasificarse de la siguiente manera:

         o   Suplantación de identidad
         o   Replica o reactuación
         o   Modificación de mensajes
Un ataque a un sistema de cómputo consiste en tres etapas:
  •          Preparación: El método de ataque se plantea u otras preparaciones se realizan.
  •          Activación: El ataque se dispara.
  •          Ejecución: La misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.

Conclusión.

Las amenazas y los ataques son riesgos potenciales que pueden tener una gran repercusión en nuestro sistema, ya que se pueden tener grandes pérdidas de bienes e información gracias a  estos. Por lo tanto es importante tener un gran nivel de seguridad para  evitar como robo de datos, o alteración de datos y mantener nuestros sistemas seguros y confiables.

Referencias.

López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Amenazas.php
López López Erika. ( octubre 13, 2014.). Fundamentos de Seguridad Informática. septiembre 06, 2015, de UNAM Sitio web: http://redyseguridad.fip.unam.mx/proyectos/seguridad/Ataques.php



No hay comentarios.:

Publicar un comentario