Ataques
lógicos:
1. Trashing
(cartoneo):
Este ocurre
generalmente cuando un usuario anota su login y password en un papelito y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
2. Monitorización:
Este tipo de
ataque se realiza para observar a la victima y su sistema, con
el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
3. Ataques
de
autentización:
Este
tipo de ataque tiene como objetivo engañar al sistema de la víctima
para ingresar al mismo. Generalmente este engaño se realiza tomando
las sesiones ya establecidas por la víctima u obteniendo su nombre de
usuario y password.
4. Denial
of Service
(DoS):
Los
protocolos existentes actualmente fueron diseñados para ser hechos en
una comunidad abierta y con una relación de confianza mutua.
La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de
Negación de Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios brindados
por la misma.
5. Modificación
(daño): la modificación o daño se puede dar como:
Tampering o
Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el
software instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de
Huellas: El borrado de huellas es una de las tareas más importantes que
debe realizar el intruso después de ingresar en un sistema, ya que, si
se detecta su ingreso, el administrador buscará como conseguir "tapar
el hueco" de seguridad, evitar ataques futuros e incluso rastrear al
atacante.
* Programa: Infectan archivos ejecutables tales
como .com / .exe / .ovl / .drv / .sys / .bin
* Boot: Infectan los sectores Boot Record,
Master Boot, FAT y la Tabla de Partición.
* Múltiples: Infectan programas y sectores de
"booteo".
* Bios: Atacan al Bios para desde allí
reescribir los discos duros.
* Hoax: Se distribuyen por e-mail y
la única forma de eliminarlos es el uso del sentido común.
No hay comentarios:
Publicar un comentario