Tipos de ataques contra sistemas informáticos

 

Los  ataques son todas aquellas acciones que supongan una violación de la seguridad de nuestro sistema (confidencialidad, integridad o disponibilidad). 

 

Dichas acciones las podemos clasificar de modo genérico según los efectos causados:  

 

Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.  

 

Intercepción: Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos  para desvelar la identidad de uno o más de los usuarios mediante el  Spoofing o engaño implicados en la comunicación intervenida  (intercepción de identidad).

 

Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta  y modificar el contenido de información que esté  siendo transferida  por la red.

 

Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.

 

-Ataques activos: Estos ataques implican algún tipo de modificación de los datos  o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing  Etc.  

 

-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.    

 

 

Volver al Inicio