jueves, 16 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Tipos de ataques.

⇝Interrupción: ataque contra la responsabilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
⇝Interceptación: ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. No produce una alteración en el sistema.
⇝Modificación: ataque contra la integridad del sistema a través del cual accede a un recurso y se manipula. Estos ataques suelen ser los más dañinos.
⇝Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Ingeniería social.

Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos. Estas técnicas de ataque buscan canalizar la atención de los usuarios.
Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica se utilizan para engañar a los usuarios.


Ataques remotos.

⇝Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.
⇝Escaneo de puertos: averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los sevicios que utiliza y después, lanzar un ataque.
⇝Denegación de servicios (DoS): satura los recursos de un equipo o de una red para que deje de responder o lo haga con la lentitud que se considere no disponible.
⇝Escuchas de red: captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros.
⇝Spoofing: suplanta la identidad de un usuario, red o aplicación, falsificando su dirección de IP, DNS, URL...
⇝Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
⇝Elevación: aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema. 

No hay comentarios:

Publicar un comentario

Creación de clases a partir de análisis

Para este tipo de programas, una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan ele...