viernes, 9 de diciembre de 2016

07 Ataques informáticos

En esta entrada explicaré como evitar en mayor parte un ataque informático. para eso, debemos primero conocer qué es un ataque, sus características y sus tipos:

Un ataque informático es un procedimiento por el cual se intenta dañar, acceder o desestabilizar un sistema informático. Suele ser organizado y puede haber sido programado por una o varias personas. A los que acometen los hackeos, o ataques informáticos, se les denomina "piratas informáticos", y aprovechan las debilidades del sistema operativo que van a asaltar para, habitualmente, obtener un beneficio económico.







1. Las fases de un ataque informático

Los ataques informáticos se rigen por una serie de partes, necesarias para completar su actuación y no delatarse:


1. En la etapa de reconocimiento, el hacker o el grupo de hackers buscan el sistema informático más apropiado para realizar su ataque.

2. En la segunda fase, los delincuentes informáticos poseen la información necesaria para proceder a seleccionar los puertos abiertos por los cuales se va a entrar al sistema informático. También utilizan los resultados de la previa indagación para descubrir las vulnerabilidades específicas del sistema afectado.



3. El hacker está delante de la más importante de las etapas, en la cual realiza la entrada al sistema informático elegido. Aprovecha las debilidades encontradas para elegir el modo en que va a realizar su ataque (a través de LAN, offline o En Internet; crackeando la sesión, privando de servicios al ordenador...). La potencia y el éxito del hackeo depende tanto de la complejidad del ordenador que se ataca como de las habilidades y experiencia del hacker.


4. El atacante debe ahora mantener su acceso al sistema. Asimismo, necesita pasar desapercibido, y para esto usa el Backdoor y Troyanos para acceder a distintas cuentas, programas, etc. En esta fase, el hacker extrae todas las contraseñas, números bancarios... del sistema informático.






5. Ya solo resta que el hacker borre las evidencias que ha dejado tras de sí para protegerse de ser detenido por algún órgano judicial.   




2. Los códigos maliciosos


El ataque a un sistema informático se puede realizar de diversas maneras, a través de códigos maliciosos. Cualquier programa o código usado para ejecutar un hackeo se denomina "malware". Estos son los principales tipos:


Virus:
Es un programa creado para hacer un daño interno al software. Se puede auto-reproducir y puede ser propagado por distintos medios:


  • Virus a través de archivos, son aquellos propagados mediante programas ejecutables, con extensiones como .exe o .com.

  • Virus boot, que afectan al arranque del sistema, de los medios extraíbles o del disco maestro, e instauran su propio procedimiento de carga.


  • Virus macro, los cuales se suelen encontrar en procesadores de texto y hojas de cálculo.

Caballos de Troya o troyanos: 
Son programas que aparentan tener una función útil en un principio,  pero que en realidad contienen códigos maliciosos para evadir los sistemas de seguridad del sistema informático afectado.


Gusanos: 
Es un tipo de malware que intenta llevar a cabo la infección del mayor número de sistemas en el menor tiempo posible, a menudo colapsando redes y comunicaciones.



Dialers:
Programas que configuran el modem para que haga llamadas con alto coste para el provecho de los piratas informáticos.


Spyware:
Realizan una labor de espionaje en el ordenador infectado, para buscar información concreta como números de cuenta, fotos comprometidas con las que después acometer un chantaje, etc.




Adware:
Programas que someten al sistema informático a una constante recepción de publicidad.


Bot:
Es un tipo de código malicioso que se introduce en un sistema informático simulando ser un humano,
pero que luego realizan las tareas propias del malware.



Puertas traseras:
Malware que, al penetrar en un ordenador, red, etc., dejan vía libre a un tercero que puede adentrarse con otro programa dentro del sistema informático.





Los códigos maliciosos se suelen presentar de forma híbrida, es decir, cumpliendo características de más de uno de los "malware" concretos. Es por esta razón que algunos de los ataques informáticos son muy difíciles de categorizar y detener.