Cualquier equipo conectado a una red informática puede ser vulnerable a un
ataque.
Un "ataque" consiste en
aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software
o sistema del usuario) con propósitos desconocidos por el operador del sistema
y que, por lo general, causan un daño.
Los ataques siempre se producen en
Internet, a razón de varios ataques por minuto en cada equipo conectado. En su
mayoría, se lanzan automáticamente desde equipos infectados (a través de virus,troyanos, gusanos, etc.) sin que el
propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por
piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los
principales tipos y tomar medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
·
para obtener acceso al sistema;
·
para robar información, como secretos industriales o propiedad intelectual;
·
para recopilar información personal acerca de un usuario;
·
para obtener información de cuentas bancarias;
·
para obtener información acerca de una organización (la compañía del
usuario, etc.);
·
para afectar el funcionamiento normal de un servicio;
·
para utilizar el sistema de un usuario como un "rebote" para un
ataque;
·
para usar los recursos del sistema del usuario, en particular cuando la red
en la que está ubicado tiene un ancho de banda considerable.
Los sistemas informáticos usan una diversidad de componentes, desde electricidad
para suministrar alimentación a los equipos hasta el programa de software
ejecutado mediante el sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y
cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura
a continuación repasa brevemente los distintos niveles que revisten un riesgo
para la seguridad:
Los riesgos se pueden clasificar de la siguiente manera:
·
Acceso físico: en este caso, el atacante tiene acceso
a las instalaciones e incluso a los equipos:
·
Interrupción del suministro eléctrico.
·
Apagado manual del equipo.
·
Vandalismo.
·
Apertura de la carcasa del equipo y robo del disco duro.
·
Monitoreo del tráfico de red.
·
Intercepción de comunicaciones:
·
Secuestro de sesión.
·
Falsificación de identidad.
·
Redireccionamiento o alteración de mensajes.
·
Denegaciones de servicio: el objetivo de estos
ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo
general, las denegaciones de servicio se dividen de la siguiente manera:
·
Explotación de las debilidades del protocolo TCP/IP.
·
Explotación de las vulnerabilidades del software del servidor.
·
Intrusiones:
·
Análisis de puertos.
·
Elevación de privilegios: este tipo de ataque consiste en aprovechar una
vulnerabilidad en una aplicación al enviar una solicitud específica (no
planeada por su diseñador). En ciertos casos, esto genera comportamientos
atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques
de desbordamiento de la memoria intermedia
(búfer) usan este principio.
·
Ataques malintencionados (virus, gusanos, troyanos).
·
Ingeniería social: en la mayoría de los casos, el eslabón
más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a
causa de un engaño, genera una vulnerabilidad en el sistema al brindar
información (la contraseña, por ejemplo) al pirata informático o al abrir un
archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al
usuario contra la falsificación: sólo el sentido común, la razón y el
conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar
este tipo de errores.
·
Puertas trampa: son puertas traseras ocultas en un
programa de software que brindan acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos
con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En
consecuencia, queda en manos de los administradores (o usuarios privados con un
buen conocimiento) mantenerse informados acerca de las actualizaciones de los
programas que usan a fin de limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas
de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar
el nivel de seguridad.
Esfuerzo de protección
La seguridad del sistema de un equipo
generalmente se denomina "asimétrica" porque el pirata informático
debe encontrar sólo una vulnerabilidad para poner en peligro el sistema,
mientras que el administrador debe, por su propio bien, corregir todas sus
fallas.
Ataque por rebote
Cuando se ejecuta un ataque, el pirata
informático siempre sabe que puede ser descubierto, por lo que generalmente
privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros
consisten en atacar un equipo a través de otro para ocultar los rastros que
podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de
utilizar los recursos del equipo atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría
terminar siendo "cómplice" de un ataque y, si las víctimas realizan
una denuncia, la primera persona cuestionada será el propietario del equipo que
se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada
vez más común ya que estas redes no son demasiado seguras y los piratas
ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque.