Tipos de ataques

ATAQUES LOGICOS

  1. en todos los sistemas operativos existen agujeros 
  2. agujeros de seguridad en aplicaciones
  3. errores de configuraciones
  4. usuarios no preparados para este tipos de situaciones

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.


Acceso - Uso - Autorización

La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.


  1. un ataque tiene acceso desautorizado y se hace uso indebido del sistema 
Luego un ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo 


Tipos de amenazas



Tipos de ataques



  1. ingenieria socialse basan en la interacción humana para obtener información de una organización o sus sistemas computacionales. Un atacante podría parecer respetable e inocente, posiblemente indicando que es un nuevo empleado, una persona del servicio técnico, o un investigador, inclusive puede ofrecer credenciales que avalen su identidad. Así, haciendo preguntas simples, una persona podría recabar suficiente información para infiltrar la red de una organización. Si un atacante no puede obtener información de una fuente, podría contactar a otra persona dentro de la misma organización y usar la información parcial, obtenida de la primera fuente para tratar de acreditar su identidad  El Phishing es una forma de ingeniería social
  2. ingenieria social inversa:la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión. 
  3. monitorizacion:Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  4. ataque de autenticacion:Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.



ATAQUES FISICOS



  1. Desastres naturales,incendios accidentales,tormentas o inundaciones
  2. disturbios, sabotaje externo e interno deliberado
  3. incendios
INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.


como evitar incendios:



  1. deben estar en un lugar que no sea combustible o inflamable 
  2. el centro informatico debe de contar con extintores
  3. usar piso falso con materiales incombustibles 
  4. no permitir fumar dentro de las instalaciones 
  5. muebles y cestos metalicos

INUNDACIONES


Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.


CONDICIONES CLIMATOLOGICAS



Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.
Terremotos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros. 

INSTALACIONES ELECTRICAS
  1. Picos y Ruidos Electromagnéticos. Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.
  2. Cableado. Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental. Los riesgos más comunes para el cableado son los siguientes:
  3. Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
  4. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
  5. Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.


DISTURBIOS O SABOTAJE

Esto se presenta frecuentemente por persona que usan el equipo de computo por este motivo es esencial que se cuente con un registro claro de los usuario que pueden utilizar el equipo.

Como recomendación se deben hacer constantemente respaldos pues hay amenazas que no se pueden evitar de ninguna manera como pueden ser los disturbios 

enlaces
http://es.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos
http://www.segu-info.com.ar/ataques/ataques.htm

1 comentario: