ATAQUE INFORMATICO
Un ataque informático consiste en aprovechar alguna debilidad o fala en el software, hardware o personas que forman parte de un ambiente informático para obtener algún beneficio, para minimizar el impacto negativo provocado por ataques existen procedimientos que facilitan la lucha contra las actividades delictivas.
ANATOMIA DE UN ATAQUE INFORMATICO
Se
conocen etapas que conforman un ataque informático:
Reconocimiento: obtención de información con
respecto a una potencial victima
Exploración: se utiliza la información
obtenida en la fase 1 para obtener información sobre un sistema víctima como
IP, host y datos de autenticación.
Obtener
acceso: se materializa el ataque a
través de la explotación de las vulnerabilidades y defectos del sistema
descubiertos en las anteriores fases.
Mantener
el acceso:
se implantan herramientas que permitan volver a acceder al sistema desde
cualquier punto con acceso a internet.
Borrar
huellas:
completado el ataque, intentara borrar las huellas dejadas durante la intrusión
para evitar ser detectado.
ASPECTOS DE SEGURIDAD QUE COMPROMETEN UN ATAQUE
Consta
de 3 elementos fundamentales para comprometer los atacantes:
Confidencialidad: robar informaciones sensibles
como contraseñas y tipo de datos en redes confiables.
Integridad: se realizan cambios en el
mensaje con la intención de alterar los datos del criptograma.
Disponibilidad: utilizar recursos de la misma
organización para forzar la caída del sistema.
DEBILIDADES DE SEGURIDAD COMUNMENTE EXPLOTADAS
INGENIERIA
SOCIAL: existen
estrategias de ataque que se basan en el engaño y que están netamente
orientadas a explotar la debilidad del factor humano. La única manera de3 hacer
frente a los métodos de ingeniería social es la educación a los empleados.
FACTOR
INSIDERS: se
hace el ataque por los mismos empleados desde dentro de la organización
explotando los puntos de acceso, en contramedida, se puede acudir a defensas
internas para el control de posibles ataques ocasionados por el personal de la
organización.
CODIGOS MALICIOSOS: se refiere a programas que
causan algún tipo de daño o anomalía en el sistema informático como troyanos,
gusanos, spyware, rootkits, entre otros. La contramedida para los ataques de
este tipo radica principalmente en la implantación de antivirus.
CONTRASEÑAS
Constituyen
uno de los blancos más buscados por atacantes informáticos es el proceso de autenticación
más simple para identificarse a un sistema. Su contramedida es implementar
mecanismos de autenticación más robustos.
CONFIGURACIONES
PREDETERMINADAS
Los
sistemas operativos, las aplicaciones y los dispositivos implementados en el
ambiente informático, conforman debilidades comunes presentes en la listas de
los atacantes. Se hacen más sencillos los ataques, se aprovechan estos espacios
y rellenar los espacios default y listo el ataque.
OSINT (Open Source
Intelligence)
Consiste
en la recolección de información usando diversas técnicas de recopilación de
datos usando fuentes públicas y abiertas.
·
Usan
debilidades físicas, accesspoint, señales activas, endpoint, imagines satélites
y otras.
·
Documentos
confidenciales accidentalmente.
·
La
dirección de la empresa, números telefónicos y números de fax etc.
.jpg)
No hay comentarios:
Publicar un comentario