Tipos de ataques contra sistemas informáticos
Los ataques son todas aquellas acciones que supongan una violación de la seguridad de nuestro sistema (confidencialidad, integridad o disponibilidad).
Dichas acciones las podemos clasificar de modo genérico según los efectos causados:
Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.
Intercepción: Una entidad no autorizada
consigue acceso a un recurso. Éste es un ataque contra la confidencialidad.
Ejemplos de este ataque son la obtención de datos mediante el empleo de
programas troyanos o la copia ilícita de archivos o programas (intercepción de
datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar
la identidad de uno o más de los usuarios mediante el Spoofing o engaño
implicados en la comunicación intervenida (intercepción de identidad).
Modificación: Una entidad no autorizada no
sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y
troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos
de este ataque son la modificación de cualquier tipo en archivos de datos,
alterar un programa para que funcione de forma distinta y modificar el
contenido de información que esté siendo transferida por la red.
Fabricación: Una entidad no autorizada
inserta objetos falsificados en el sistema. Éste es un ataque contra la
autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una
red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en
términos de ataques pasivos y ataques activos.
-Ataques activos: Estos ataques implican algún tipo de modificación de los
datos o la creación de falsos datos: Suplantación de identidad, Modificación de
mensajes, Web Spoofing Etc.
-Ataques pasivos: En los ataques pasivos el atacante no altera la
comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta
manera la información que está siendo transmitida. .Los ataques pasivos son muy
difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin
embargo, es posible evitar su éxito mediante el cifrado de la información y
otros mecanismos.