Riesgos y Amenazas Informáticas: Protección contra Ataques Cibernéticos
Clasificado en Informática
Escrito el en español con un tamaño de 4,75 KB
Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otra computadora o sistema y cometer un acto ilegal.
Amenazas Informáticas Comunes
Las amenazas en el mundo digital son variadas y pueden comprometer la seguridad de nuestros datos y sistemas. A continuación, se detallan algunas de las más frecuentes:
- Pérdida de privacidad: Originada por redes de comunicación que pueden obtener datos y claves, infectar el ordenador atacado e incluso apropiarse o robar recursos de la red.
- Amenazas al servicio: Buscan inutilizar o degradar el servicio prestado en una red por los servidores.
- Saturación de los recursos del sistema: Desactivan o saturan los recursos del sistema, impidiendo su correcto funcionamiento.
- Amenazas a programas y datos: Modifican o eliminan tanto datos como software instalado, causando daños significativos.
Técnicas de Ataque
Los atacantes utilizan diversas técnicas para comprometer la seguridad de los sistemas:
- Escucha o rastreo de puertos (scanning): Analiza el estado de los puertos mediante programas, detectando si están abiertos, cerrados o protegidos, y guardando información de aquellos susceptibles a un ataque.
- Husmear (sniffing): Programas que observan paquetes de datos dirigidos a un puerto y los interceptan, actuando sobre la tarjeta de red y desactivando el filtro de direcciones.
Tipos de Software Malicioso y Ataques
Es crucial conocer los diferentes tipos de software malicioso y ataques para poder defendernos adecuadamente:
- Cookies: Archivos que almacenan información sobre un usuario que accede a internet, utilizados para identificar al usuario en futuras conexiones a la página.
- Insecto (Web beacon): Pequeño archivo de imagen incrustado en una página o correo que realiza el seguimiento de actividades online.
- Software de espionaje (Spyware): Programas que rastrean las actividades del usuario de un ordenador y las envían a terceros.
- Obtención de contraseñas: Programas que utilizan diccionarios y algoritmos para descifrar contraseñas almacenadas en el sistema.
- Secuestro (Hijacking): Apropiación de algún recurso de la red, como IP, página web, dominio, sesión, navegador o módem.
- Puertas traseras (Backdoors): Fallos en programas en fase de desarrollo que pueden ser explotados.
- Robo de identidad: Suplantación de identidad para realizar fraudes o tareas de espionaje.
Ataques Específicos
- Ataques de redirección:
- IP: Paquetes de datos dirigidos a una IP falsa.
- DNS: IP verdadera conduce a una página falsa o viceversa.
- Web: Suplantación de una web real.
- Mail: Suplantación de correos electrónicos.
- Phishing: Obtención de información confidencial haciéndose pasar por una empresa de confianza.
- URL incorrecta
- Subdominios
- Alteración de la barra de direcciones
Combatir el phishing: Alertas del navegador, programas antipishing, filtros de spam, preguntas secretas y herramientas de verificación.
- Denegación de Servicio (DoS): Servicio o recurso queda inaccesible a los usuarios.
- Saturación de recursos del sistema
- Bloqueos por espera en respuestas
- Saturación de conexiones
- Bloqueo por peticiones de conexión
- Bloqueo por errores de protocolo
- Email bombing
- Ataque de denegación de servicios distribuidos (DDoS): Ataque coordinado entre muchos equipos.
Malware y Virus
- Virus: Fragmentos de código que se adhieren a programas y se replican.
- Gusanos: Ataques programados que se extienden a través de la red.
- Troyanos: Introducen código malicioso en un programa útil.
Spyware
- Spyware: Recoge datos privados sin consentimiento del usuario.
Herramientas de Vigilancia
- Echelon: Supercomputadoras utilizadas para descifrar comunicaciones.
- Enfopol: Iniciativa europea de vigilancia.
- Carnivore: Software del FBI utilizado para el sniffing de datos.