Una computadora conectada a Internet no solo obtiene acceso a la información ubicada en los servidores de la red global, sino que también se vuelve vulnerable a los ataques de redes externas preparados por los ciberdelincuentes.
Tipos de ataques a la red
Existen muchas configuraciones diferentes de computadoras, sistemas operativos y equipos de red, sin embargo, esto no se convierte en un obstáculo para acceder a la red global. Esta situación se ha hecho posible gracias al protocolo de red universal TCP / IP, que establece ciertos estándares y reglas para la transmisión de datos a través de Internet. Desafortunadamente, esta versatilidad ha llevado al hecho de que las computadoras que usan este protocolo se han vuelto vulnerables a influencias externas, y dado que el protocolo TCP / IP se usa en todas las computadoras conectadas a Internet, los atacantes no necesitan desarrollar medios individuales de acceso a otros. máquinas de la gente.
Un ataque a la red es un intento de atacar una computadora remota utilizando métodos programáticos. Normalmente, el objetivo de un ataque a la red es violar la confidencialidad de los datos, es decir, robar información. Además, los ataques a la red se llevan a cabo para acceder a la computadora de otra persona y luego modificar los archivos que se encuentran en ella.
Existen varios tipos de clasificaciones para los ataques a la red. Uno de ellos se basa en el principio de influencia. Los ataques de red pasivos tienen como objetivo obtener información confidencial de una computadora remota. Dichos ataques incluyen, por ejemplo, la lectura de mensajes de correo electrónico entrantes y salientes. En cuanto a los ataques de red activos, su tarea no es solo acceder a determinada información, sino también modificarla. Una de las diferencias más significativas entre este tipo de ataques es que es casi imposible detectar interferencias pasivas, mientras que las consecuencias de un ataque activo suelen ser notables.
Además, los ataques se clasifican según los objetivos que persiguen. Entre las tareas principales, por regla general, destacan la interrupción de la computadora, el acceso no autorizado a la información y la modificación oculta de los datos almacenados en la computadora. Por ejemplo, piratear un servidor escolar para cambiar las puntuaciones en las revistas es un ataque de red activo del tercer tipo.
Tecnologías de protección
Los métodos de protección contra los ataques a la red se desarrollan y mejoran constantemente, pero ninguno de ellos ofrece una garantía completa. El caso es que cualquier defensa estática tiene puntos débiles, ya que es imposible defenderse de todo a la vez. En cuanto a los métodos dinámicos de protección, como la protección estadística, experta, lógica difusa y las redes neuronales, también tienen sus puntos débiles, ya que se basan principalmente en el análisis de acciones sospechosas y su comparación con métodos conocidos de ataques a la red. En consecuencia, la mayoría de las defensas fallan ante tipos de ataques desconocidos, que comienzan demasiado tarde para repeler una intrusión. Sin embargo, los sistemas de seguridad modernos hacen que sea tan difícil para un atacante acceder a los datos que es más racional buscar otra víctima.