Está en la página 1de 2

TRABAJO PRÁCTICO 11 – Amenazas Lógicas

Según se abordó en prácticos previos, una amenaza (para el ámbito informático),


refiere a cualquier elemento, acción o conjunto de ellos que comprometa de forma negativa
al sistema. Ahora bien, una Amenaza Lógica es cualquier tipo de software malicioso
creado para dañar un sistema ya sea intencionalmente (como malware o la denegación de
servicio –DoS) o por error (como son los bugs).

Tal como pueden darse dos modalidades de amenazas de este tipo, también es
necesario considerar los perfiles del usuario y del intruso al momento de acceder y/o hacer
uso dentro de un sistema (informático). Particularmente en este punto, ambos conceptos
no refieren a lo mismo. Por un lado, cuando hablamos de un usuario que cuenta con
acceso autorizado a un entorno, implica que tiene autorización para el uso de recursos.
Pero, si es un atacante que presenta acceso desautorizado, estaría llevando a cabo un
uso no autorizado del sistema. Entonces, si el agresor realiza esto último, implicaría
que el acceso fue autorizado (simularía ser un usuario).

Al involucrarse tanto usuario como intruso en dichos hechos, tendríamos que


marcar también las diferencias entre ataques e incidentes. Es decir que, todo intento de
acceso o uso no autorizado de un recurso se lo concebiría como ataque. Y un conjunto de
ataques, los cuales pueden diferenciarse uno de otro por sus características, sería un
incidente.

Para la prevención de catástrofes de un sistema computacional, identificar la


amenaza conlleva conocer la modalidad de acceso, el tipo de ataque y su operatoria,
además de los objetivos que persigue el agresor principal. Algunos autores del área, como
Howard y Weaver (1997), marcan que las consecuencias de dichos ataques pueden
clasificarse en tres variedades. En primer lugar, el data corruption, donde la información se
convierte en defectuosa. A continuación, la denegación de servicio (DoS), donde los
servicios disponibles se convierten en inaccesibles. En tercer lugar, el leakage, donde
existe un cambio de destinario sobre la información enviada.1

Existen un gran y variado número de ataques perpetrados sobre cualquier sistema


operativo, aplicación o red. Al día de hoy y en este mismo momento, se generan uno tras
otro, evolucionando y dando paso a nuevas formas de agresión cibernética.

Sin embargo, no todo ataque lógico queda únicamente a cargo de la ejecución


automática de un código. Por tanto, estaríamos ante ataques remotos, donde el propio

1
Howard, J.y Weaver, G. (1997). An Analysis of Security Incidents on the Internet. Software Engineering
Institute. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=52454

Prof. Pedaci, Lourdes Página 1 de 2 I.L.M


atacante no cuenta con el control físico del entorno, sino que la máquina se ve afectada a
raíz de un movimiento provocado por el propio usuario que lo llevó a ejecutar la acción.
Esto puede darse como producto de una manipulación, es decir, un movimiento de
Ingeniería Social. Casi todos los géneros de ataques conllevan algún tipo de ingeniería
social. Pero, ¿qué es realmente? ¿Existe una Ingeniería Social Inversa?

Actividades
1. Para comenzar con el tema, vean el video “Protégete de los engaños en la web”.

2. Contrastar los conceptos de Ingeniería Social. vs Ingeniería Social Inversa.


¿Cuándo se desarrolla uno y otro (en general)?

3. ¿Cuáles son los Principios de la Ingeniería Social? Explicarlos.

4. Considerando los ataques de ingeniería social, diseñar un cuadro comparativo


donde se traten cinco tipos distintos. Sean puntuales en la información (por ejemplo:
denominación, accionar, modalidad de prevención). Grupos generales: Basados en
personas, en Computadoras, Mediante el desarrollo de apps maliciosas.

5. Diseñar una infografía informativa que permita definir medidas preventivas a


seguir por la comunidad en caso de ataques de ingeniería social.

6. Opinar, confeccionando un párrafo de no más de 20 renglones, respecto a lo


siguiente: ¿Por qué creen que los usuarios consumen software ilegal en mayor
medida que software legal?

Prof. Pedaci, Lourdes Página 2 de 2 I.L.M

También podría gustarte