miércoles, 7 de septiembre de 2016

Ataques informaticos

                          


                           Amenazas en la red

Sabemos que un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control de otro sistema informático. En todo momento es vital evaluar sus prácticas de seguridad hacia los sistemas de información, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño.
Algunos de los elementos que perjudican estos ataques son el software y el hardware, ya sabemos que los piratas informáticos utilizan una variedades de taques basados en software que incluye código malicioso como virus, gusanos y caballos de troya que atacan a menudo a los sistemas operativos y aplicaciones. Pero también puede ser destinados a hardware basados en la BIOS, dispositivos USB hasta teléfonos celulares.
Unos de los perifericos que han sido blanco de ataques son los dispositivos USB o ranura de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Apesar de que los dispositivos USB, como unidades flash, son pequeñas, ligeras y contienen memoria de almacenamiento regradable ( se puede volver a escribir sobre él) pueden introducir grandes riesgos de seguridad.
Tambien sufrir de robo de contraseñas, robo de datos y posibles espionajes en su red social.





¿Cuales serian los tipos de ataques?

Pasivos: registran el uso de los recursos y acceden a la información del sistema.
Activos: producen cambios en la información.

Muchas veces la gente confía en Internet para hacer sus actividades personales y profesionales cuando no saben que detrás de todas la utilidades que tiene, tenemos los usuarios malintencionados acechando, ellos tienen muchas maneras de atacar las redes e invadiendo nuestra privacidad.





  • Atacar servidores y la infraestructura de la red:Un ataque DoS colapsa totalmente un servidor y hace imposible la navegación a través de el. No solo se puede atacar servidores web, también servidores de correo electrónico, etc.
  • Suplantación de identidad: Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio. A continuación transmite dicho paquete a Internet, que reenviará el paquete a su destino. El router de la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío.
  • Modificación y borrado de datos enviados:Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposición. El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes que fluyen por la red.

No hay comentarios:

Publicar un comentario