Riesgos y Amenazas Informáticas: Protección contra Ataques Cibernéticos

Clasificado en Informática

Escrito el en español con un tamaño de 4,75 KB

Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otra computadora o sistema y cometer un acto ilegal.

Amenazas Informáticas Comunes

Las amenazas en el mundo digital son variadas y pueden comprometer la seguridad de nuestros datos y sistemas. A continuación, se detallan algunas de las más frecuentes:

  • Pérdida de privacidad: Originada por redes de comunicación que pueden obtener datos y claves, infectar el ordenador atacado e incluso apropiarse o robar recursos de la red.
  • Amenazas al servicio: Buscan inutilizar o degradar el servicio prestado en una red por los servidores.
  • Saturación de los recursos del sistema: Desactivan o saturan los recursos del sistema, impidiendo su correcto funcionamiento.
  • Amenazas a programas y datos: Modifican o eliminan tanto datos como software instalado, causando daños significativos.

Técnicas de Ataque

Los atacantes utilizan diversas técnicas para comprometer la seguridad de los sistemas:

  • Escucha o rastreo de puertos (scanning): Analiza el estado de los puertos mediante programas, detectando si están abiertos, cerrados o protegidos, y guardando información de aquellos susceptibles a un ataque.
  • Husmear (sniffing): Programas que observan paquetes de datos dirigidos a un puerto y los interceptan, actuando sobre la tarjeta de red y desactivando el filtro de direcciones.

Tipos de Software Malicioso y Ataques

Es crucial conocer los diferentes tipos de software malicioso y ataques para poder defendernos adecuadamente:

  • Cookies: Archivos que almacenan información sobre un usuario que accede a internet, utilizados para identificar al usuario en futuras conexiones a la página.
  • Insecto (Web beacon): Pequeño archivo de imagen incrustado en una página o correo que realiza el seguimiento de actividades online.
  • Software de espionaje (Spyware): Programas que rastrean las actividades del usuario de un ordenador y las envían a terceros.
  • Obtención de contraseñas: Programas que utilizan diccionarios y algoritmos para descifrar contraseñas almacenadas en el sistema.
  • Secuestro (Hijacking): Apropiación de algún recurso de la red, como IP, página web, dominio, sesión, navegador o módem.
  • Puertas traseras (Backdoors): Fallos en programas en fase de desarrollo que pueden ser explotados.
  • Robo de identidad: Suplantación de identidad para realizar fraudes o tareas de espionaje.

Ataques Específicos

  • Ataques de redirección:
    • IP: Paquetes de datos dirigidos a una IP falsa.
    • DNS: IP verdadera conduce a una página falsa o viceversa.
    • Web: Suplantación de una web real.
    • Mail: Suplantación de correos electrónicos.
  • Phishing: Obtención de información confidencial haciéndose pasar por una empresa de confianza.
    • URL incorrecta
    • Subdominios
    • Alteración de la barra de direcciones

    Combatir el phishing: Alertas del navegador, programas antipishing, filtros de spam, preguntas secretas y herramientas de verificación.

  • Denegación de Servicio (DoS): Servicio o recurso queda inaccesible a los usuarios.
    • Saturación de recursos del sistema
    • Bloqueos por espera en respuestas
    • Saturación de conexiones
    • Bloqueo por peticiones de conexión
    • Bloqueo por errores de protocolo
    • Email bombing
  • Ataque de denegación de servicios distribuidos (DDoS): Ataque coordinado entre muchos equipos.

Malware y Virus

  • Virus: Fragmentos de código que se adhieren a programas y se replican.
  • Gusanos: Ataques programados que se extienden a través de la red.
  • Troyanos: Introducen código malicioso en un programa útil.

Spyware

  • Spyware: Recoge datos privados sin consentimiento del usuario.

Herramientas de Vigilancia

  • Echelon: Supercomputadoras utilizadas para descifrar comunicaciones.
  • Enfopol: Iniciativa europea de vigilancia.
  • Carnivore: Software del FBI utilizado para el sniffing de datos.

Entradas relacionadas: