Amenazas y técnicas

En las siguientes imágenes se muestran aquellas amenazas y la técnicas más habitualmente utilizadas para tratar de vulnerar la seguridad de un sistema de computación.

Amenazas

  • Agujeros de seguridad o Vulnerabilidades: errores de programación en el software que no tiene por qué significar un fallo visible del sistema pero que podría permitir a un atacante modificar le comportamiento de dicho programa para realizar alguna acción que nada tiene que ver con el propósito general del programa original
  • Software de seguridad: programas que detectan fallos y vulnerabilidades de un sistema pero que pueden utilizarse por terceros para, una vez descubiertas con su uso dichas vulnerabilidades, utilizarlas para atacar el propio sistema.
  • Malware: término que proviene de las palabras mal-icious soft-ware y que se usa para referirse de manera general a cualquier programa diseñado con la intención de provocar algún mal en un sistema de computación.
  • Virus: programas que modifican otros programas o ficheros ejecutables modificando su código fuente, de manera que cuando se ejecuta el programa original también lo hace el “código infeccioso”.
  • Gusanos: programa capaz de autoreplicarse y reenviarse de manera autónoma por la red.
  • Troyanos : Programas que disponen de instrucciones y funcionalidades ocultas, que se ejecutan mientras también lo hacen las funciones que el usuario espera de él. Esas funciones ocultas tienen, siempre, alguna intención que viola alguna de las reglas de fiabilidad de un sistema seguro.
  • Backdoors: acceso a un sistema de computación mediante un “atajo”, habitualmente poco seguro o con medidas de seguridad mucho menores que el acceso normal al sistema.
  • Canales ocultos: canales de comunicación que permiten transferir información del sistema de computación a otras ubicaciones sin pasar por los canales apropiados que aseguran la confidencialidad. Habitualmente son generados por algún tipo de malware como viurs o troyanos.
  • Programas conejo o bacteria: programas que se autoreplican hasta conseguir saturar el sistema de computación (saturando la memoria RAM, el procesador, el espacio de almacenamiento…).
  • Keylogger: programas que capturan todo lo tecleado en, por ejemplo, un fichero de texto y que, habitualmente, remiten dicho fichero a quién haya instalado el keylogger. Una modificación de este tipo de programas es que en lugar de lo tecleado, o a la vez, capturen un vídeo de lo que se realiza en pantalla.
  • Ransomware: programa que encripta la información almacenada en un sistema y solicita una recompensa para desencriptarla.
  • Bombas lógicas: programas que se ejecutan al darse una determinada condición (una hora o fecha, por ejemplo)

Técnicas

Muchas de las técnicas anteriores tiene como intención la instalación en el sistema de computación de determinado malware o el uso de uno ya instalado de manera fraudulenta,. En ambos casos, y en aquellos que pueda no intervenir malware, la intención es romper de una u otra manera un sistema de seguridad instalado en el sistema de computación.

  • Ingeniería Social: Técnicas de manipulación de las personas, que se apoyan en la confianza que se tiene en recursos o sistemas legítimos, con el fin de conseguir información o acceso a un sistema de computación.
  • Scam: estafa electrónica por medio de engaños como donaciones, transferencias, compras… Muchas de estas estafas llegan al usuario por medio de cadenas de mensajes que son distribuidos por los propios usuarios que los reciben al darles credibilidad. Estas cadenas de mensajes, si no hay engaño monetario, se denominan hoax (bulos).
  • Spam: Correo o mensaje basura, no solicitado y que suele ser utilizado para difundir hoax o scam.
  • Sniffing: rastreo o monitorización del tráfico de red para conseguir información confidencial de aquellos usuarios conectados a dicha red.
  • Spoofing: Suplantación de identidad o falsificación de las comunicaciones; es decir, programas que modifican el tráfico de red para, por ejemplo, simular que un tráfico de entrada proviene de un lugar que no es el real, o para modificar el destino y hacer que dicho mensaje no llegue al destino original y sí a ese nuevo destino fraudulento.
  • Pharming: similar al spoofing pero con nombres de dominio, con la intención de que una petición de sitio web sea redirigida a una página fraudulenta.
  • Phising: estafa basada en la ingeniería social y que consiste en simular ser quien no se es (suplantación de identidad) con la intención de, por medio de la imagen de fiabilidad de la identidad suplantada, obtener información confidencial como, por ejemplo datos, de acceso a banca on-line.
  • Man-in-the-middle: técnica por la cual se intercepta una transmisión de datos entre dos partes. La intercepción puede ser para impedir que el mensaje llegue al receptor, para acceder a su contenido y reenviarlo el mensaje al receptor una vez leído, o para modificar el mensaje y reenviar el nuevo mensaje manipulado al receptor.
  • Password cracking: obtención de credenciales de acceso (usuario/contraseña) a un sistema de computación.
  • Botnet o red zombie: red de ordenadores infectados con malware (bots, de robots) que se ejecuta de manera autónoma y, habitualmente, “silenciosa” (sin dejar rastro visible en el sistema infectado) y que son usados, por ejemplo, para lanzar de manera conjunta ataques de denegación de servicio (DDoS) o envío masivo de spam.
  • DDoS (Distributed Denial of Service): ataque habitualmente realizado desde una botnet y que consiste en generar peticiones masivas de determinado servicio de manera que quede colapsado al no poder dar respuesta a todas las peticiones.

¿Quién?

  • Hacker: persona que ataca la seguridad de un sistema de computación con la intención de descubrir vulnerabilidades.
  • Crackers: persona que ataca la seguridad de un sistema de computación con la intención de descubrir vulnerabilidades y aprovecharse de ellas para violar alguna de las características de disponibilidad, confidencialidad o integridad.
  • Wannabes-lamers-scriptkiddies: hackers/crackers novatos y que se creen expertos.
  • Usuarios inexpertos: usuarios que bien por su desconocimiento, bien por inconsciencia, provocan algún fallo en la seguridad de un sistema de computación.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s