[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):
ıllı Ataque informático wiki: info, historia y vídeos
La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.
- Detalles
- Categoría: INTERNET
Ataque informático
Un ataque informático es un intento organizado y también intencionado ocasionado por una o bien más personas para transgredir daños o bien inconvenientes a un sistema informático o bien red. Los ataques en conjunto acostumbran a ser hechos por bandas llamados "piratas informáticos" que acostumbran a agredir para ocasionar daño, por buenas pretensiones, por espionaje, para hacer dinero, entre otras muchas. Los ataques acostumbran a pasar en corporaciones. Un ataque informático consiste en aprovechar alguna debilidad o bien falla en el software, en el hardware, e inclusive, en las personas que son parte de un entorno informático; para conseguir un beneficio, por norma general de condición económica, ocasionando un efecto negativo en la seguridad del sistema, que entonces pasa de manera directa en los activos de la organización. Cabe refererir a los piratas informáticos éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etcétera) con el propósito de poder desarrollar soluciones informáticas que las mitiguen. Esta clase de piratas informáticos no fundamenta sus actividades en una lucración económica, sino más bien moral, que mejore la seguridad de las compañías e inclusive del ciudadano de a pie. Los ataques informáticos tienen múltiples series de consecuencias o bien daños que un VIRUS puede ocasionar en un sistema operativo. Hay múltiples géneros de daños los que los más notables o bien reconocidos son los siguientes: Daños triviales Daños menores Daños moderados Daños mayores Daños severos Daños ilimitados En este género de daños los VIRUS que los ocasionan son muy simples de remover y suprimir, con lo que se pueden eliminar solo en segundos o bien minutos. En este género de daños se debe tomar en consideración el VIRUS Jerusalén. Este virus, todos los viernes trece, borra todos y cada uno de los programas que uno trate de emplear una vez que el virus haya inficionado la memoria. Lo peor que puede ocurrir es que tocaría regresar a instalar los programas borrados por dicho virus. Este daño sucede en el momento en que un virus formatea el DISCO DURO, y mezcla los componentes del FAT (Archivo Allocation Table por su inicial en inglés o bien Tabla de Localización de Ficheros por sus iniciales en castellano, TUA), o bien asimismo es posible que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y utilizar el último backup. Esto llevase 1 hora más o menos. Algunos VIRUS pueden pasar inadvertidos y pueden conseguir que ni usando el backup se pueda llegar a los ficheros. Un caso es el virus Dark Avanger que inficiona los ficheros amontonando. Cuando llega a dieciseis, el virus elige un ámbito del disco duro al azar y en ella escribe:"Eddie lives... somewhere in time (Eddie vive... en algún sitio del tiempo)Cuando el usuario se percata de la existencia del virus ya va a ser demasiado tarde puesto que los ficheros más recientes van a estar inficionados con el virus. Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son adecuados o bien han alterado, puesto que no se ve de manera fácil, como en el caso del VIRUS Dark Avanger. Asimismo hay casos de virus que inficionan aplicaciones que siendo descontaminadas estas aplicaciones pueden presentar inconvenientes o bien perder funcionalidad. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros muchos, consiguen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiese. Hay distintos géneros de ataques informáticos. Ciertos son: Este ocurre por norma general en el momento en que un usuario anota su login y contraseña en un papel y después, cuando lo recuerda, lo lanza a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Este género de ataque se efectúa para observar a la víctima y su sistema, con el propósito de establecer sus vulnerabilidades y posibles formas de acceso futuro. Este género de ataque tiene como propósito mentir al sistema de la víctima para ingresar al mismo. Normalmente este engaño se efectúa tomando las sesiones ya establecidas por la víctima o bien consiguiendo su nombre de usuario y contraseña.(su forma pero común es percibir un mail con un link de acceso directo falso de paginas que pero visitas) Los protocolos existentes en la actualidad fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua.La realidad señala que es más simple desordenar el funcionamiento de un sistema que acceder al mismo; de este modo los ataques de Negación de Servicio tienen como objetivo sobresaturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por exactamente la misma. Tampering o bien Data Diddling: Esta categoría se refiere a la modificación desacreditada de los datos o bien el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de ficheros). Borrado de Huellas: El borrado de huellas es una de las labores más esenciales que debe efectuar el intruso tras ingresar en un sistema, puesto que, si se advierte su ingreso, el administrador procurará como lograr "tapar el hueco" de seguridad, eludir ataques futuros e inclusive rastrear al atacante.
Daños triviales
Daños menores
Daños moderados
Daños mayores
Daños severos
Daños ilimitados
Ataques lógicos