Tipos de Ataques

Los sistemas informáticos utilizan una gran cantidad de recursos, tales como la energía eléctrica, redes, software, hardware, sistemas operativos, etc. Y en cada uno de estos pueden existir riesgos que limiten o detengan su funcionamiento.

Los riesgos se pueden clasificar de la siguiente manera:

1. Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

Interrupción del suministro eléctrico. Apagado manual del equipo. Vandalismo.

Acceso a los componentes del equipo (discos, memoria, etc.). Monitoreo del tráfico de red.

2. Intercepción de comunicaciones: Secuestro de sesión.

Falsificación de identidad. Re-direccionamiento o alteración de mensajes.

3. Denegación del servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. La denegación de servicio se divide de la siguiente manera:

Explotación de las debilidades del protocolo TCP/IP. Explotación de las vulnerabilidades del software del servidor.

4. Intrusiones: Análisis de puertos.
Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera que se pueda acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.

Ataques malintencionados (virus, gusanos, troyanos).

5. Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información, por ejemplo la contraseña. Es necesario que se aplique la educación a los usuarios y las buenas prácticas para evitar este tipo de ataques.

6. Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.

Es muy importante que los errores de programación sean corregidos con rapidez cuando se conozca una vulnerabilidad, también es que los administradores y usuarios se mantengan informados sobre las actualizaciones de los programas y aplicaciones que utilizan con el fin de limitar los riesgos de ataques.

Además, existen diversos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.

Fuente: Apuntes de la materia Sistemas Operativos Multiusuario de la FCA – UNAM