Ataques informáticos
Un ataque informático es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control, desestabilizar o
dañar otro sistema informático (ordenador, red privada, etcétera).
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para infringir daños o problemas a
un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño,
por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
Un ataque informático consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las personas
que forman parte de un ambiente informático; para obtener un beneficio, por lo
general de condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización
Consecuencias
Hay varios tipos de consecuencias o daños causados, los cuales los más notables o
reconocidos son los siguientes:
Daños Triviales:En este tipo de daños los virus que lo causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos
Daños menores: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
Daños menores: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
Daños moderados: Este
daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del
FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de
Archivos por sus siglas en español, TUA), o también puede que sobrescriba el
disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el
último backup. Esto llevara 1 hora aproximadamente.
Daños mayores: Algunos VIRUS pueden pasar desapercibidos y
pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un
ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando
llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe:
"Eddie lives... somewhere in time (Eddie vive... en algún lugar del
tiempo) Cuando el usuario se percata de la existencia del virus ya será
demasiado tarde pues los archivos más recientes estarán infectados con el
virus.
Daños severos: Los daños severos son hechos cuando los VIRUS
hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son
correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS
Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser
descontaminadas estas aplicaciones pueden presentar problemas o perder
funcionalidad.
Daños ilimitados: Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del
sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona,
que ingresa al sistema y podría hacer lo que quisiera.
- Hay diversos tipos de ataques informáticos. Algunos son: Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
- Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
- Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
- Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
Tipos de Ataques