Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente relacionadas con los ataques informáticos. Si bien no se consideran ataques como tales, ya que no provocan ningún daño directo, persiguen obtener información previa sobre las organizaciones, sus redes y sistemas informáticos. Son la fase inicial de muchos ciberataques.

Detección de Vulnerabilidades en los Sistemas

Este tipo de actividades busca detectar y documentar las posibles vulnerabilidades de un sistema informático. El objetivo es, a continuación, desarrollar alguna herramienta que permita explotarlas fácilmente. Estas herramientas son conocidas popularmente como "exploits".

Robo de Información mediante la Interceptación de Mensajes

Estos ataques buscan interceptar mensajes de correo electrónico o documentos que se envían a través de redes de ordenadores, como Internet. De este modo, se vulnera la confidencialidad del sistema informático y la privacidad de sus usuarios.

Modificación del Contenido y Secuencia de los Mensajes Transmitidos

En estos ataques, los intrusos intentan reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa. Esto puede alterar la comunicación o el estado de un sistema.

Análisis del Tráfico

Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los "sniffers". Así, se conoce como "eavesdropping" a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido. El objetivo es obtener información valiosa sobre la red y sus usuarios.

Ataques de Suplantación de Identidad (Spoofing)

Los ataques de suplantación de identidad son una categoría común donde un atacante se hace pasar por otra entidad o usuario para obtener acceso no autorizado o engañar a las víctimas.

IP Spoofing

Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la denominada "IP Spoofing" (o "enmascaramiento de la dirección IP"). Mediante esta técnica, un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los ha originado. Esto puede usarse para evadir filtros de seguridad o para realizar ataques de denegación de servicio.

DNS Spoofing

Los ataques de falsificación de DNS pretenden provocar un direccionamiento erróneo en los equipos afectados, debido a una traducción incorrecta de los nombres de dominio a direcciones IP. Esto facilita la redirección de los usuarios de los sistemas afectados hacia páginas web falsas (phishing) o bien la interceptación de sus mensajes de correo electrónico.

SMTP Spoofing

El envío de mensajes con remitentes falsos (conocido como "masquerading") para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario. De hecho, muchos virus emplean esta técnica para facilitar su propagación, al ofrecer información falsa sobre el posible origen de la infección y así inducir al usuario a abrir archivos maliciosos.

Entradas relacionadas: