Informatica

Ataques informáticos

El problema que hoy en día nos esta invadiendo y lo que les voy ha hablar hoy son los ataque informáticos, que generan grandes problemas a nuestros archivos o computadores. El pensamiento coherente y estar atentos a cada ataque nos puede ayudar a solucionar este grave problema.

Que tan importante es este problema en la vida real

Figarse en los virus informáticos y evitar que se propaguen puede ser significativo. Este problema es muy inportante porque un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.


Definición y causas de un ataque informático:

 

Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

 

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

 

Consecuencias de los ataques informáticos:

 

Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

  1. Daños triviales
  2. Daños menores
  3. Daños moderados
  4. Daños mayores
  5. Daños severos
  6. Daños ilimitados

Daños ilimitados:                                                                                    

 En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

Daños menores:                                                                                     

En este tipo de daños se tiene que tener en cuenta el virus JERUSALEM. Este    virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.

Daños moderados:

Este daño sucede cuando un virus formatea el disco duro, y mezcla los     componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de    Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobreescriba el disco duro. Sabiendo esto podremos reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.

Daños mayores:                                                                                  

Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el   backup podamos llegar a los archivos. Un ejemplo es el virus DARK AVANGER que infecta los   archivos acumulando la cantidad de infecciones que realizó. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella escribe:"Eddie lives... somewhere in time (Eddie vive... en  algún lugar del tiempo). Cuando nos demos cuenta del virus ya será demasiado tarde por los archivos más recientes estarán infectados con el virus.

Daños severos:                                                                                    

 Los daños severos son hechos cuando los virus hacen cambios mínimos y          progresivos.  Uno no sabe cuando los datos son correctos o han cambiado, pues  no se ve fácilmente, como en el caso del virus DARK AVANGER (no se puede buscar la frase Eddie lives...)

Daños ilimitados:                                                                                      

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,  obtienen la clave del adminitrador del sistema. Esto no es un virus sino troyanos. En el caso de CHEEBAS,  crea un nuevo usuario con el privilegio  máximo poniendo el nombre del usuario y la clave. El daño lo causa la  tercera persona, que ingresa al sistema y podria hacer lo que quisiera.

Tipos de ataques informáticos:

 

Ataques lógicos:

 

1.              Trashing (cartoneo):                                                                           

Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave   para entrar al sistema.

2.                Monitorización:                                                                                  

Este tipo de ataque se realiza para observar a la victima y su sistema, con el  objetivo de      establecer sus vulnerabilidades y posibles formas de acceso futuro.

3.                  Ataques de autentización:                                                                    

            Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para       ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la             víctima u obteniendo su nombre de usuario y password.

4.                  Denial of Service (DoS):                                                                         

 Los protocolos existentes actualmente fueron diseñados para ser hechos en una   comunidad abierta y con una relación de confianza mutua. La realidad indica  que es más  fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios  brindados por la misma.

5.                  Modificación (daño): la modificación o daño se puede dar como:

Tampering o Data Diddling: Esta categoría se refiere a la modificación     desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).

Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Bibliografias:

 

http://www.alegsa.com.ar/Dic/ataque%20informatico.php

https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf 

http://www.docstoc.com/docs/3493039/virus-inform%C3%A1tico

http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos

http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

 

Comentarios

No hay ningún comentario

Añadir un Comentario: