Ataques informaticos

Páginas: 11 (2538 palabras) Publicado: 12 de marzo de 2012
ATAQUES INFOMATICOS

Índice
2. Introducción
3. ¿De qué estamos hablando?
4. Anatomía de un ataque informático
5. Aspectos de seguridad que compromete un ataque
6. Ingeniería Social
7. Factor Insiders
8. Códigos maliciosos
9. Contraseñas
10. Configuraciones predeterminadas
11. Conclusión
12. Glosario de palabras técnicas
13. Bibliografía









Introducción
A lo largodel tiempo, el avance de los medios tecnológicos y de comunicación ha provocado
El surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han
Transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para
Cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide
Web.
A diferencia de lo que sucedía años atrás,donde personas con amplias habilidades en el
campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar
Mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a
nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su
funcionamiento como herramientas para delinquir y obtener algún beneficio económico.
Cada día sedescubren nuevos puntos débiles y, por lo general, son pocos los responsables
de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo
pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un
atacante, violar la seguridad de un entorno y cometer delitos en función de los datos
robados.
Pero para lograr mitigar de manera eficaz elimpacto provocado por los ataques informáticos,
es de capital importancia conocer de qué manera atacan y cuáles son los puntos débiles de
un sistema comúnmente explotados en los que se deben enfocar los esfuerzos de seguridad
tendientes a la prevención de los mismos.




¿De qué estamos hablando?
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en elsoftware, en el hardware, e incluso, en las personas que forman parte de un ambiente
informático; a fin de obtener un beneficio, por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos
de la organización.
Para minimizar el impacto negativo provocado por ataques, existen procedimientos y
mejores prácticas quefacilitan la lucha contra las actividades delictivas y reducen
notablemente el campo de acción de los ataques.
Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son
las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos
asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a
identificar las debilidades yriesgos para luego desplegar de manera inteligente estrategias
de seguridad efectivas.










Anatomía de un ataque informático
Conocer las diferentes etapas que conforman un ataque informático brinda la ventaja de
aprender a pensar como los atacantes y a jamás subestimar su mentalidad. Desde la
perspectiva del profesional de seguridad, se debe aprovechar esas habilidades paracomprender y analizar la forma en que los atacantes llevan a cabo un ataque.
Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtención de
información (Information Gathering) con respecto a una potencial víctima que puede ser una
persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google,
entre tantos otros, pararecolectar datos del objetivo.
.Fase 2: Scanning (Exploración). En esta segunda etapa se utiliza la información obtenida
en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima
como direcciones IP, nombres de host, datos de autenticación, entre otros.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el
ataque a través de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS