Fundamentos de Seguridad Informática

Ataques Métodos de Ataque

Un ataque en un sistema de cómputo contempla tres etapas principales:

  • Preparación: el método de ataque se plantea u otras preparaciones se realizan.

  • Activación: el ataque se activa o dispara

  • Ejecución: la misión se lleva a cabo mediante la desviación de los controles de acceso, violación de secretos o integridad, denegación de servicio, robo de servicios, o simplemente dar a conocer el ataque.

Preparación y planteamiento

Algunas formas de efectuar esta primera etapa son:

  • Recolección de la información: los individuos que poseen ciertos derechos sobre la información o flujos de información secreta, simplemente recolectan la del sistema que están autorizados a monitorear, sin embargo, las personas externas deben ingeniárselas para obtenerlas, esto pude lograrse a través de engaños, basándose principalmente en convencer a la gente de haga lo que en realidad no debería.

  • Caballo de Troya: un usuario coloca un programa dentro de su dominio de protección, cuando el programa se ejecuta, obtiene los privilegios de dicho usuario, de esta manera se convierte en un cómplice inconsciente ya que envía y concede información a los perpetradores de sus archivos (de forma no aparente).

  • Propagación programada: se refiere al código malicioso que se introduce en un equipo de cómputo ya que puede multiplicar su ámbito y daño.

  • Puerta trasera: el software contiene mecanismos escondidos que permiten a los diseñadores (o quienes sepan el secreto) desviar los controles.

  • Enmascaramiento o engaño: significa que se pretende ser alguien más, de tal manera que se puede obtener los derechos de acceso  de una persona. El enmascaramiento envuelve un ataque en los controles de autenticación, por lo que el sistema puede enmascarse como otro sistema para engañar al usuario y descubrir información.

  • Exploración: consiste en el enviar una secuencia de información cambiante a una computadora para encontrar valores que muestren respuestas positivas, como son las contraseñas, números telefónicos, etc.

  • Mal uso de la autoridad: si el atacante penetra de manera legítima al sistema, la preparación es mucho más fácil ya que está haciendo mal uso de la autoridad que posee dentro de la organización.

Activación

En esta segunda etapa, la activación puede realizarse de las siguientes manera:

  • Si el ámbito de preparación asume el control de una interrupción de un siste operativo, el código de ataque es invocado cuando la interrupción se lleva a cabo, si no es así, el perpetrador puede invocar directamente un programa que lleve a cabo la misión.

  • Un ataque más sofisticado impone un retardo entre la preparación y la activación, el retardo puede provocar que el ataque sea más destructivo, hablando específicamente de los virus.

  • Una bomba de tiempo se encuentra arreglada para estallar a una hora y día determinados.

Ejecución

La ejecución del ataque está sustentado en la misión que se tenga y en esta tercera etapa las misiones pueden ser:

  • Mal uso activo

  • Mal uso pasivo

Mal uso activo

Afecta la integridad de la información o disponibilidad de los servicios. Los archivos pueden ser destruidos o sutilmente alterados.