Amenazas Informáticas: Bacterias, Bugs, Hackers y Vulnerabilidades

Clasificado en Informática

Escrito el en español con un tamaño de 5,74 KB

Bacterias Informáticas

Las bacterias informáticas, a veces también llamadas conejas, son programas diseñados para replicarse a sí mismos. Generalmente, afectan un sistema al consumir recursos computacionales simplemente por existir. A diferencia de los virus, que se adhieren a otros programas, las bacterias se duplican al ser ejecutadas. Su principal objetivo no es alterar datos ni destruir archivos.

Propósito de las Bacterias

El propósito principal de una bacteria es degradar el servicio del sistema. Dependiendo de su programación, puede ocupar rápidamente todo el espacio en disco o los ciclos de CPU, llevando al sistema a detenerse. Un programa de un solo byte podría consumir 4 GB de espacio después de solo 32 ciclos de reproducción. Programas más grandes pueden sobrecargar el sistema aún más rápido.

Huecos de Seguridad

Los huecos de seguridad son imperfecciones en el diseño del software que, si se explotan, otorgan privilegios a usuarios no autorizados. La mayoría de los servicios en Internet (FTP, TELNET, SENDMAIL) tienen vulnerabilidades.

Tipos de Huecos de Seguridad

  1. Huecos de Seguridad Físicos: Causados por permitir acceso físico al equipo a personas no autorizadas, quienes pueden realizar operaciones indebidas.
  2. Huecos de Seguridad de Software: Originados por software privilegiado mal escrito (daemons, cronjobs) que puede ser utilizado para realizar acciones no permitidas.
  3. Huecos de Seguridad por Uso Incompatible: Resultan de la combinación de hardware y software incompatible por falta de experiencia del administrador del sistema, creando vulnerabilidades.
  4. Selección y Mantenimiento de una Filosofía de Seguridad: Problemas de percepción y entendimiento. Un sistema con software y hardware perfectos puede ser vulnerable si no se aplica una política de seguridad adecuada.

Para mitigar estos riesgos, es crucial:

  • Estructurar el sistema para que el menor número posible de programas se ejecuten con privilegios de root/daemon/bin, y asegurar que estos sean robustos.
  • Suscribirse a foros de seguridad para obtener información sobre problemas y soluciones, y aplicarlas rápidamente.

Insectos (Bugs)

Un bug es un defecto en un programa que causa un comportamiento inesperado. Estos errores a menudo son destructivos. Los programas escritos en lenguajes de bajo nivel como C o Ensamblador son especialmente vulnerables, ya que los errores en el direccionamiento de memoria pueden sobrescribir datos reservados para el sistema operativo. Es crucial que los programadores consideren que programas mal escritos pueden ser desastrosos.

Piratas Informáticos (Hackers)

El término hacker ha evolucionado. Originalmente, se refería a programadores brillantes y constructivos que impulsaron la revolución computacional, creando sistemas amigables y accesibles. Hoy en día, se asocia con programadores (también conocidos como crackers, phreakers) que destruyen sistemas en lugar de ofrecer soluciones. Estos individuos son solicitados en la industria del espionaje y sabotaje, compitiendo por intervenir el mayor número de equipos posible.

Sus métodos incluyen colapsar sistemas, robar contraseñas y código de programas para causar problemas.

Tipos de Amenazas

Conectar un sistema a Internet lo expone a numerosas amenazas que aumentan diariamente. Los tipos más generales de amenazas son:

  • Vulnerabilidad de información
  • Vulnerabilidad en el software
  • Debilidades en el sistema físico
  • Transmisión de debilidades

Los ataques realizados a través de Internet en redes corporativas se dividen en las siguientes categorías:

  • Ataques basados en contraseñas
  • Escucha del tráfico de la red
  • Ataques que explotan los accesos confiables
  • Ataques basados en las direcciones IP
  • Introducción de información sin darse cuenta
  • Predicción de números secuenciales
  • Secuestro de sesiones
  • Ataques enfocados a explotar las debilidades de la tecnología
  • Explotación del sistema de librerías compartidas

Ataques Basados en Contraseñas

Históricamente, uno de los métodos favoritos de los hackers es intentar acceder a un sistema adivinando nombres de usuario y contraseñas. Actualmente, existen programas que decodifican o adivinan contraseñas mediante combinaciones de palabras y letras de diccionarios en varios idiomas, con signos de puntuación y números.

Escucha del Tráfico de la Red

Este tipo de ataque, aunque difícil de llevar a cabo, es muy serio cuando se logra en una transacción comercial. Se utiliza un packet sniffer para interceptar los paquetes que viajan a través de la red, que pueden contener información confidencial como claves de usuarios, números de tarjetas de crédito, correos electrónicos, etc. El procedimiento consiste en obtener la dirección IP del destinatario y copiar los paquetes dirigidos a ese host.

Mediante Accesos Confiables

Comunes en redes que utilizan sistemas operativos (como UNIX, VMS y NT) que incorporan mecanismos de accesos confiables. Los usuarios pueden crear archivos de hosts confiables (como archivos .rhosts en los directorios base) que incluyen nombres de máquinas o direcciones IP desde las cuales un usuario puede acceder al sistema sin contraseña. Si un hacker obtiene el nombre de la máquina, tendrá privilegios para entrar al sistema, y muchos saben que los administradores de UNIX colocan el archivo en el directorio raíz, permitiéndoles actuar como superusuarios.

Entradas relacionadas: