Introducción a los ataques

Septiembre 2017

Introducción a los ataques

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas.

Los ataques pueden ejecutarse por diversos motivos:

  • para obtener acceso al sistema;
  • para robar información, como secretos industriales o propiedad intelectual;
  • para recopilar información personal acerca de un usuario;
  • para obtener información de cuentas bancarias;
  • para obtener información acerca de una organización (la compañía del usuario, etc.);
  • para afectar el funcionamiento normal de un servicio;
  • para utilizar el sistema de un usuario como un "rebote" para un ataque;
  • para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Tipos de ataque

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:

Riesgos de seguridad

Los riesgos se pueden clasificar de la siguiente manera:

  • Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
    • Interrupción del suministro eléctrico.
    • Apagado manual del equipo.
    • Vandalismo.
    • Apertura de la carcasa del equipo y robo del disco duro.
    • Monitoreo del tráfico de red.
  • Intercepción de comunicaciones:
    • Secuestro de sesión.
    • Falsificación de identidad.
    • Redireccionamiento o alteración de mensajes.
  • Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:
    • Explotación de las debilidades del protocolo TCP/IP.
    • Explotación de las vulnerabilidades del software del servidor.
  • Intrusiones:
    • Análisis de puertos.
    • Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
    • Ataques malintencionados (virus, gusanos, troyanos).
  • Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
  • Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.

Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.

Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad.

Esfuerzo de protección

La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas.

Ataque por rebote

Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado.

Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice" de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote.

Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque.

Consulta también


Introduction to attacks
Introduction to attacks
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi informatici
Introduzione agli attacchi informatici
Introdução às ameaças ao computador
Introdução às ameaças ao computador
Última actualización: 16 de octubre de 2008 a las 15:43 por Jeff.
El documento «Introducción a los ataques» se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.