Actualmente la información se almacena apoyándose en la tecnología. Se guarda información en la nube sobre casi cualquier tema de interés, sobre todo en cuanto a los datos privados de sus usuarios, llámense personas naturales, o empresas. Existen distintas formas de ataques, y diferentes objetivos.
INTERRUPCIÓN
Éste es un ataque contra la disponibilidad. Un recurso del sistema es destruido o se vuelve no disponible. Ejemplos de este ataque son los Nukes, los cuales causan que los equipos queden fuera de servicio. Es uno de los modos de ataque más antiguos, utilizan el servicio o comando “ping” para el envío de paquetes fragmentados, incompletos, o demasiado grandes y complicados de desentramar. El ataque más famoso es el llamado “ping de la muerte”.
También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación hace parte de este modo.
También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación hace parte de este modo.
INTERCEPCIÓN
Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing (suplantación de IP, ARP, DNS, Web, Mail, GPS) o engaños implicados en la comunicación intervenida (intercepción de identidad).Dentro de esta categoría también se encuentra el Pishing.
MODIFICACIÓN
Éste es un ataque contra la integridad. Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Ejemplos de este ataque es la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red. Un troyano es un malware con la capacidad de crear o abrir una puerta trasera (backdoor) sin ser advertido dando la posibilidad al atacante de ingresar al equipo para controlarlo. Dentro de los más famosos está “Bandook” creado por “Princeali” escrito en C++.
FABRICACIÓN
Un ente no autorizado inserta objetos adulterados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque es la inserción de mensajes falsos en una red, añadir datos a un archivo, o inyectar código a una web. Asimismo estas violaciones se pueden clasificar en términos de ataques pasivos y ataques activos.
-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados) Etc.
-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.
-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing, inyección SQL, XSS (Secuencias de comandos en sitios cruzados) Etc.
-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.
En cualquier caso o tipo de violación a la información, por más que se creen formas de prevenirlos, el eslabón de la cadena más débil sigue y seguirá siendo el usuario, ya que sobre él recae la responsabilidad de decidir como proteger su información.
Gracias por Tomarte el Tiempo en Leer, Espero te haya sido de utilidad.
Att: Ing. Guillermo Amaya
1 comentarios:
ESCRIBIR comentariosGracias por la información Guillermo
ReplyEscribe con decencia, todo el contenido que comparto es gratis. Si ves algún error por favor notifícalo con educación.