Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Vulnerabilidades del Software: Tipos de Ataques y Amenazas

Los ataques al software pueden dirigirse a programas del sistema operativo, programas de utilidad o programas de usuario. Estos ataques requieren mayores conocimientos técnicos. Existe una gran variedad de ataques software:

Tipos de Ataques Software

  • Bomba lógica: El programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores, quienes introducen en la aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese día, destruya la información del ordenador en el que ha sido instalado.

  • Virus: Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace.

  • Gusanos: Son programas que se replican. La línea que los separa de los virus es muy delgada.

  • Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque.

  • Caballos de Troya: El objetivo de estos programas no es el mismo para el que aparentemente están diseñados. Se utilizan normalmente para instalar puertas traseras.

Ataques al Personal: Ingeniería Social

La ingeniería social consiste en mantener un trato social con las personas que custodian datos, indagar en sus costumbres o conocerlas más profundamente para perpetrar posteriormente un ataque más elaborado. La ingeniería social incluye desde la suplantación de identidades confiables hasta la búsqueda en papeleras y basuras de información relevante.

Tipos de Amenazas a los Sistemas de Información

  • Amenazas físicas
  • Amenazas lógicas
  • Amenazas provocadas por personas

Amenazas Provocadas por Personas

Hackers según su "Sombrero"

  • Sombrero blanco: Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.

  • Sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones maliciosas o para beneficio personal. Los hackers de sombrero negro son conocidos como criminales informáticos y entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

    El proceso que siguen para elegir las redes a las que van a entrar puede ser dividido en tres partes:

    1. Elección de un objetivo
    2. Recopilación de información e investigación
    3. Finalización del ataque
  • Sombrero gris: Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

Entradas relacionadas: