Ddddddd

Páginas: 9 (2120 palabras) Publicado: 29 de noviembre de 2010
3. Riesgos en los Sistemas de Información
En el mundo de la informática, existen cientos de amenazas, riesgos y vulnerabilidades de todo tipo dentro de los sistemas que identificaremos a continuación. Sin embargo, antes de identificar estas amenazas, tendríamos que identificar las causas y las posibles personas que podrían estar detrás del problema. En primer lugar pueden existir atacantes comohackers, espías, terroristas, espías industriales, criminales profesionales o vándalos. Existen herramientas generales para este tipo de ataques que son líneas de comandos, scripts, programas, agentes autónomos, herramientas integradas, herramientas distribuidas, intervención en líneas de comunicación, redes, etc. Este tipo de atacantes siempre busca todo tipo de vulnerabilidades en los sistemaspor donde entrar para poder cambiar, acceder y revelar información o denegar servicios. También se podría tomar a los mismos usuarios del sistema como amenazas si es que no saben tratar correctamente con estos sistemas.
La Ingeniería Social es una de las formas menos técnicas de vulnerar sistemas ya que simplemente consiste en manipular a las personas para convencerlas de que ejecuten acciones quebeneficien al intruso dándole acceso principalmente a cuentas de usuario y contraseñas. Lo más común es que se hagan pasar por administradores o personal de alguna empresa como proveedores de servicio, de mantenimiento, entre otros, suplantando su identidad y pidiendo que envíe su contraseña o que la cambie por alguna que indique el intruso y de este modo se de acceso al sistema. Junto a estetipo de vulnerabilidad, la ingeniería social inversa es muy similar solo que busca que los usuarios sufran un problema y tengan que acudir a un administrador falso que les dará indicaciones para conseguir información que le de acceso al sistema. Uno de los tipos de ingeniería social más famosos e importantes es el phishing que consiste en la suplantación de identidad de una persona o una empresa deconfianza para la victima de tal modo de que pueda sacar información de ellos por medio de manipulación. Normalmente, este tipo de criminales busca conseguir información de tarjetas de crédito.
Entrando a los riesgos de los ataques directos a sistemas, primero hay que identificar que hay tres pasos para cualquier atacante. En primer lugar es la de monitoreo que se enfoca en encontrar lasvulnerabilidades y fallas del sistema que se desee penetrar. Para esta tarea se utilizan técnicas como el Decoy que se enfoca en instalar algún script en el sistema para que cuando la persona entre a su cuenta e ingrese su contraseña, esta sea enviada al intruso y la victima trabaje normalmente. Otro método similar es el Keylogger que es un programa muy simple y fácil de conseguir que registre todo lo queescribió la víctima en su teclado. Sin embargo, para un monitoreo al sistema y sus vulnerabilidades como tal se utiliza el Scanning que es una tarea que toma mucho tiempo y va buscando canales de comunicación y puertos sin seguridad. Por otro lado, también existe el Sniffing que es un método de colectar e interpretar paquetes que circulan por alguna red sin modificarla. Estos paquetes puedencontener contraseñas, números de tarjetas de crédito, correos electrónicos, entre otros, siempre y cuando no estén codificados. Por último existe el Snooping que es similar al Sniffing pero puede bajar archivos del sistema de la víctima y no solo paquetes que circulan en la red por lo que es un método para conseguir información a mayor escala.
Luego de haber identificado algunos de los métodos másimportantes para monitorear vulnerabilidades, se pueden identificar los tipos de ataques que se pueden realizar. En primer lugar, uno de los ataques más simples y comunes es el de ataques de contraseña donde se busca acceder al sistema intentando obtener la contraseña utilizando ciertas pautas. Se puede hacer esto por medio de Ataques de Fuerza Bruta que se enfocan en utilizar algún programa para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ddddddd
  • Ddddddd
  • ddddddd
  • ddddddd
  • ddddddd
  • ddddddd
  • Ddddddd
  • Ddddddd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS