ATAQUES HACKING
Un ataque informático
se puede describir como una actividad hostil contra un sistema, un instrumento,
una aplicación o un elemento que tenga un componente informático. Es una
actividad que aspira a conseguir un beneficio para el atacante a costa del atacado.
Existen diferentes tipologías de ataque informático que dependen de los
objetivos que se quieren alcanzar, de los escenarios tecnológicos y de
contexto.
Existen ataques
que impiden el funcionamiento de un sistema, ataques que apuntan a su compromisión, otros que aspiran a conquistar datos personales que están
en un sistema o pertenecen a una empresa y los de ciberactivismo que
sostienen causas o campañas de información y comunicación. Entre los ataques
más difundidos, en los últimos tiempos, están los ataques con finalidad
económica y los flujos de datos, llamados “Man-In-The-Middle” (“ataque de
intermediario”): la finalidad de estos ataques es un sitio web popular o una
base de datos para robar datos de tipo financiero.
Las personas que actúan
un ataque informático, en solitario o en grupo, se llaman “Hackers”.
Como prevenir los
ataques si se es blanco de un hacker
En esta primera fase el
hacker hace una actividad de examen silencioso recurriendo a instrumentos
online y recogiendo informaciones significativas usando sistemas no expuestos,
pero accesibles. Se trata de una búsqueda pasiva y por eso no se puede intervenir
en ninguna manera. Después de esta primera fase, hay otra de examen activo
donde el hacker busca vulnerabilidades y errores en el sistema que quiere
atacar: el sujeto víctima, si dispone de adecuados instrumentos tecnológicos de
defensa, puede lograr identificar el ataque.
En la mayoría de los
casos de ataques informáticos, la estrategia es silenciosa y las víctimas no se
dan cuenta del ataque hasta que esto no haya pasado y no haya comprometido el
sistema. Existen otros ataques que tienen como objetivo un daño a la
imagen: el ataque será visible porque aparecerán pantallas de error o de
denuncia, bloques de páginas o otras cosas decididas por el hacker que ha
querido que el ataque fuese evidente.
Qué es una puerta
trasera y cómo funciona
La puerta trasera (en
inglés “backdoor”) es una vulnerabilidad creada e incluida en un sistema
informático. La puerta trasera ha sido incluida deliberadamente para que el
sistema sea falaz, por eso es siempre muy difícil estar seguros de que en el
programa no haya una. Un ejemplo que ha suscitado mucho interés, ha sido el
caso de Whatsapp.
Para una empresa es
difícil prevenir un ataque, pero es importante que cada impresa detenga
sistemas de protección de datos y programas e instrumentos seguros, para
proteger sus propios negocios y su propio valor.
VIDEO :
No hay comentarios:
Publicar un comentario