Está en la página 1de 3

Introduccin a los ataques

Junio 2014

Introduccin a los ataques


Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema
operativo, programa de software o sistema del usuario) con propsitos desconocidos por el
operador del sistema y que, por lo general, causan un dao.
Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada
equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a
travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En
casos atpicos, son ejecutados por piratas informticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar
medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
para obtener acceso al sistema;
para robar informacin, como secretos industriales o propiedad intelectual;
para recopilar informacin personal acerca de un usuario;
para obtener informacin de cuentas bancarias;
para obtener informacin acerca de una organizacin (la compaa del usuario, etc.);
para afectar el funcionamiento normal de un servicio;
para utilizar el sistema de un usuario como un "rebote" para un ataque;
para usar los recursos del sistema del usuario, en particular cuando la red en la que est
ubicado tiene un ancho de banda considerable.

Tipos de ataque
Los sistemas informticos usan una diversidad de componentes, desde electricidad para
suministrar alimentacin a los equipos hasta el programa de software ejecutado mediante el
sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuacin repasa
brevemente los distintos niveles que revisten un riesgo para la seguridad:

Los riesgos se pueden clasificar de la siguiente manera:


Acceso fsico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los
equipos:
Interrupcin del suministro elctrico.
Apagado manual del equipo.
Vandalismo.
Apertura de la carcasa del equipo y robo del disco duro.
Monitoreo del trfico de red.
Intercepcin de comunicaciones:
Secuestro de sesin.
Falsificacin de identidad.
Redireccionamiento o alteracin de mensajes.
Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se
dividen de la siguiente manera:
Explotacin de las debilidades del protocolo TCP/IP.
Explotacin de las vulnerabilidades del software del servidor.
Intrusiones:
Anlisis de puertos.
Elevacin de privilegios: este tipo de ataque consiste en aprovechar una
vulnerabilidad en una aplicacin al enviar una solicitud especfica (no planeada por
su diseador). En ciertos casos, esto genera comportamientos atpicos que permiten
acceder al sistema con derechos de aplicacin. Los ataques de desbordamiento de
la memoria intermedia (bfer) usan este principio.
Ataques malintencionados (virus, gusanos, troyanos).

Ingeniera social: en la mayora de los casos, el eslabn ms dbil es el mismo usuario.


Muchas veces es l quien, por ignorancia o a causa de un engao, genera una
vulnerabilidad en el sistema al brindar informacin (la contrasea, por ejemplo) al pirata
informtico o al abrir un archivo adjunto. Cuando ello sucede, ningn dispositivo puede
proteger al usuario contra la falsificacin: slo el sentido comn, la razn y el conocimiento
bsico acerca de las prcticas utilizadas pueden ayudar a evitar este tipo de errores.
Puertas trampa: son puertas traseras ocultas en un programa de software que brindan
acceso a su diseador en todo momento.
Es por ello que los errores de programacin de los programas son corregidos con bastante
rapidez por su diseador apenas se publica la vulnerabilidad. En consecuencia, queda en
manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse
informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos
de ataques.
Adems, existen ciertos dispositivos (firewalls, sistemas de deteccin de intrusiones, antivirus)
que brindan la posibilidad de aumentar el nivel de seguridad.

Esfuerzo de proteccin
La seguridad del sistema de un equipo generalmente se denomina "asimtrica" porque el pirata
informtico debe encontrar slo una vulnerabilidad para poner en peligro el sistema, mientras
que el administrador debe, por su propio bien, corregir todas sus fallas.

Ataque por rebote


Cuando se ejecuta un ataque, el pirata informtico siempre sabe que puede ser descubierto, por
lo que generalmente privilegia los ataques por rebote (en oposicin a los ataques directos).
Los primeros consisten en atacar un equipo a travs de otro para ocultar los rastros que podran
revelar la identidad del pirata (como su direccin IP) con el objetivo de utilizar los recursos del
equipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podra terminar siendo
"cmplice" de un ataque y, si las vctimas realizan una denuncia, la primera persona
cuestionada ser el propietario del equipo que se utiliz como rebote.
Con el desarrollo de las redes inalmbricas, este tipo de situacin podra ser cada vez ms
comn ya que estas redes no son demasiado seguras y los piratas ubicados en sus
inmediaciones podran usarlas para ejecutar un ataque.
Introduction to attacks Einfhrung zu Angriffen Introduction aux attaques Introduzione agli
attacchi Introduo aos ataques
Este documento intitulado Introduccin a los ataques de Kioskea (es.kioskea.net) esta puesto a diposicin bajo la
licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta
nota sea visible.

También podría gustarte