ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos De Ataque De Virus


Enviado por   •  14 de Octubre de 2013  •  2.085 Palabras (9 Páginas)  •  399 Visitas

Página 1 de 9

Tipos de ataque

Hay básicamente dos tipos de ataques: directos e indirectos. La eficacia de ellos depende de las habilidades personales de los hackers y de lo mucho que se identifiquen con los procesos. Normalmente, se debe utilizar una combinación de ambos para lograr el resultado deseado. Para llegar a la aproximación directa, el atacante debe tener una buena colección de información obtenida indirectamente. Sólo entonces "sabe lo que tiene que decir" al dirigirse a un empleado de atención al público para obtener una contraseña que le de acceso al sistema o, al enviar un fax diciendo que es el gerente de la sucursal solicitando información.

- Ataque indirecto

Ataque indirecto es el uso de herramientas de hacking (tales como caballos de Troya, y sites con código malicioso) y falsificación (como cartas, correos electrónicos y sitios web falsos con apariencia de reales) para obtener información personal. Los usuarios individuales de los que el hacker extrae los datos sólo son un factor de una entidad más grande - la empresa, organización o gobierno. Su intención no es atacar a cada uno de estos usuarios, si no al organismo mayor al que pertenecen.

- Ataque directo

Se caracterizan por el contacto personal. Por lo general son realizados por fax o por teléfono (aunque los hackers más osados se atreven a hacerlos personalmente ...) y requieren una planificación detallada y anticipada, varios planes de emergencia para cada fase del ataque planeado y un poco de arte. Sí, ser un buen atacante requiere ser un buen actor. Esto debe estar bien estructurado para que su plan no sea desenmascarado, y también tener una imaginación despierta para encontrar salidas en caso de que algo vaya mal.

Los métodos utilizados

Obviamente, toda esta charla acerca de los ataques directos e indirectos es muy vaga. En la práctica, existen algunas tácticas sencillas que deben utilizarse en el desarrollo del procedimiento de ataque. Las principales armas de un ingeniero social se pueden dividir en dos grupos principales: la investigación y la impostura. Comencemos con la investigación. La adquisición de materiales, tales como informes anuales y de nóminas, puede dar una buena idea de la jerarquía adoptada en la empresa. Eso ayuda mucho en la selección de objetivos puntuales (recuerde: un poco de información de cada usuario adquiere un valor incalculable al reunirse con otras pequeñas piezas de información de otros usuarios). El hacker puede saber quién posee el material necesario para la invasión y otra información importante para el ataque, como esta organizado el departamento en el que trabaja la persona, software utilizado, sistema operativo, hardware y sistemas de negocio.

Tenga en cuenta que los datos útiles no siempre están escritos: es importante un análisis de los resultados de la búsqueda, incluyendo combinaciones y verificaciones. "Leer entrelíneas" nunca ha sido tan necesario …

Sin embargo, la investigación es sólo el comienzo. Después de descubrir quien tiene la información y cual es esta, el hacker ha de pensar en formas de usarla para extraer más datos. Aquí es donde entra el engaño: el hacker debe hacerse pasar por otras personas (ya sean de la propia empresa, clientes, proveedores, agentes del gobierno) para, en posesión de la información que ya ha "escarbado", recopilar datos y documentos más serios y específicos, y especialmente valiosos.

A continuación hablaremos de los métodos utilizados para obtener datos vitales de las empresas, tanto en ataques directos como indirectos.

- Disfraces

Al igual que un buen espía, el ingeniero social debe tener disfraces diferentes para lograr sus objetivos. Entre ellos deben incluirse desde el de conserje, hasta hacerse pasar por un consultor de visita. A algunas empresas les encanta recibir consultores de empresas famosas. Para ello, basta con que el hacker tenga un traje, buena labia y un pase identificativo. El factor de la edad ya no es un problema tan grande, porque el perfil de los profesionales de informática es cada vez más joven, basta con trabajar la apariencia y el lenguaje que se utilizará.

La incorporación del personaje es un factor importante para el éxito. Imagínese un hacker disfrazado de conserje. Él simplemente no ira a la papelera, separara los papeles de su interés y se dará la vuelta, seria muy extraño que nadie sospechara. Debe hacer todo el trabajo, desde limpiar la mesa ha barrer el suelo, consiguiendo más ocasiones para entender lo que pasa a su alrededor. Después de un tiempo, la gente comienza a confiar más y el atacante puede limpiar tranquilamente las mesas llenas de material importante para desarrollar el ataque con éxito.

- La basura es rica

La basura de una oficina es potencialmente una fuente importante de información para el hacker. Por lo general, es donde la gente tira los pedazos de papel sobre los que escriben sus contraseñas antes de memorizarlas o transcribirlas a una agenda. Por otra parte, los residuos procedentes de una gran empresa reciben decenas de informes que pueden parecer triviales, pero de hecho tienen información, acerca del patrimonio de la compañía, los empleados registrados y detalles de los sistemas.

La falta de atención a este factor por sí solo puede producir una invasión exitosa y también ayudar al atacante a limpiar sus huellas. A menudo, él puede entrar para recoger la basura del despacho del administrador. Obviamente, depende de la habilidad de los hackers y lo mucho que realmente necesiten la información, de lo contrario, puede esperar hasta que se recoja la basura normalmente, que sería lo mas recomendable.

- Los empleados descontentos y las redes de contactos

Tal vez sea la forma más fácil de conseguir información dentro de una empresa. A menudo puede tener un cierto precio (no siempre en dinero ...), esto dependerá del nivel de insatisfacción del empleado con la empresa en cuestión. Explorar la fragilidad de personas insatisfechas con las condiciones de trabajo es mucho más sencillo de lo que imaginamos. Es muy fácil para un administrador insatisfecho con el salario decir algo que de alguna manera suponga un perjuicio para sus superiores. No siempre son útiles después de salir o ser despedidos, porque la política de las empresas es cambiar sus contraseñas.

No hay que olvidar que los empleados de una empresa poseen una red de contactos dentro y fuera de ella. Esto también es válido para los descontentos, que pueden proporcionar a los hackers

...

Descargar como (para miembros actualizados)  txt (13 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com