Ataques Remotos a los Sistemas de Información
Enviado por Margaret De Zazueta • 14 de Enero de 2020 • Apuntes • 462 Palabras (2 Páginas) • 121 Visitas
Ataques Remotos a los Sistemas de Información
Un ataque remoto, son aquellos realizados en contra de una maquina el cual no tiene el control físico el atacante y que utiliza cualquier protocolo de internet o de red, para lograr violentar la vulnerabilidad del sistema, ya sea para tomar el control del equipo o robar información valiosa o confidencial del usuario.
En general estos tipos de ataques aprovechan los fallos de seguridad del software. Como sistemas operativos no actualizados o el usuario abrió un correo electrónico, por ejemplo, y en ese venían archivos infectados por un malware o software malicioso, el cual le dio acceso al equipo informático.
[pic 1]
Esquema de ataques remoto.
Los principales objetivos de un ataque siempre es lograr obtener información como contraseñas de tarjetas de crédito o cuentas bancarias, robar información de cualquier tipo que le sea útil al atacante, como lo comentaba anteriormente.
Existen varios tipos de ataque daré algunos ejemplos como:
- El Trashing o Cartoneo, también es una forma de ataque de seguridad de lo más común que parece y en la mayoría del caso sucede en las organizaciones educativas sucede el cartoneo físico, en el cual el usuario utiliza un pedazo de papel donde anota su usuario y contraseña, cuando lo domina o lo recuerda lo arroja a la basura, y al tirarlo otro puede aprovecharlo.
- Otro tipo de ataque es la de monitorización, es el que se observa a la victima y como a su sistema, para conocer sus vulnerabilidades por ejemplo están:
- Shoulder Surfing: consiste en espiar físicamente a los usuarios para obtener su login y paswoord. El surfing explota el error delos usuarios ya que la mayoría deja sus datos cercas de la computadora, solo es cuestión de memorizarlos.
- Decoy ( Señuelos): este son programas diseñados con la misma interface que otro original, e imita la solicitud de logeo, el cual el usuario accede.
Como saber si estamos siendo atacados:
Aunque no es fácil identificar cuando estamos siendo atacados, existen algunos síntomas como:
- El consumo exagerado de ancho de banda a la conexión de internet
- Cambio repentino de características del sistema
- Movimiento no deseado del mouse o activación de periféricos sin orden del usuario.
[pic 2]
Funcionamiento de ataque remoto.
Podemos tomar algunas medidas preventivas como:
- Mantener las maquinas actualizadas y seguras físicamente
- No abrir archivos adjuntos en los correos electrónicos
- Evitar instalar software de origen desconocido
- Tratar de dar capacitación continua al usuario.
- Tener un antivirus
...