La diferencia entre ataques pasivos y activos en una computadora

No hay señal de allanamiento oxidado con placa de circuito.

Los atacantes de redes utilizan varios medios para atacar computadoras y redes.

Credito de imagen: Thinkstock Images / Comstock / Getty Images

Empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan las redes de las organizaciones con relativa impunidad. Algunos ataques solo desfiguran un sitio web, mientras que otros provocan una vergüenza significativa o una pérdida financiera. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconozcan la diferencia entre ataques pasivos y ataques activos, y los sorprendentes riesgos de los ataques pasivos ataques.

Motivos de ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo libre puede estar jugando para ver qué puede hacer sin que lo atrapen. Por otro lado, un ciberdelincuente experimentado puede estar buscando credenciales de usuario o información de tarjetas de crédito que pueda robar y vender a otros para uso ilegal. El motivo determina hasta cierto punto el grado de impacto en la organización y su reputación.

Video del día

Ataques pasivos

Un ataque pasivo involucra a alguien que escucha los intercambios de telecomunicaciones o que registra pasivamente la actividad de la computadora. Un ejemplo del primero es un atacante que rastrea el tráfico de red utilizando un analizador de protocolos o algún otro software de captura de paquetes. El atacante encuentra una manera de conectarse a la red y comienza a capturar tráfico para su posterior análisis. Otros atacantes confían en los registradores de pulsaciones de teclas, normalmente como un caballo de Troya en una "descarga gratuita", para registrar las pulsaciones de teclas, como ID de usuario y contraseñas. El objetivo, independientemente del método, es simplemente escuchar y registrar los datos que pasan. El ataque pasivo en sí no es dañino, per se, pero la información recopilada durante la sesión podría ser extremadamente dañina.

Ataque activo

Los ataques activos a las computadoras implican el uso de información recopilada durante un ataque pasivo, como ID de usuario y contraseñas, o un ataque directo usando "Instrumentos contundentes" tecnológicos. Dichos instrumentos incluyen crackers de contraseñas, ataques de denegación de servicio, ataques de phishing por correo electrónico, gusanos y otro malware. ataques. En un ataque activo, el atacante tiene como objetivo derribar un sitio web, robar información o incluso destruir equipos informáticos. A medida que los administradores de red instalan defensas contra las herramientas de ataque existentes, los piratas informáticos desarrollan herramientas más sofisticadas y el juego del salto tecnológico continúa.

Defensas

Cualquier individuo u organización con conexión a Internet debe implementar un conjunto de defensas que incluya un cortafuegos de Internet, sistemas de prevención de intrusiones, filtros de correo no deseado y cortafuegos personales en el mismo menos. Los administradores de red y seguridad deben automatizar el análisis de registros para detectar ataques en curso o tendencias que indiquen intentos de intrusión. Por ejemplo, varios intentos fallidos de inicio de sesión podrían indicar que alguien está intentando adivinar una contraseña y obtener acceso a la red no autorizado. No tomar medidas para prevenir ataques es una abdicación de responsabilidad por parte de los administradores de red y seguridad. Afortunadamente, la mayoría de las personas en estos puestos son conscientes de los riesgos y han tomado medidas sólidas para evitar que sus redes y computadoras sean atacadas.

Educación del usuario para empresas

Muchos ataques dependen de que una persona haga algo, como abrir un correo electrónico o hacer clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza laboral consciente de la seguridad. Las empresas deben capacitar a los empleados sobre cómo manejar un correo electrónico sospechoso, cómo evitar sitios web sospechosos y cómo detectar un virus o un ataque de gusano en curso. La tecnología es buena, pero un grupo de empleados bien capacitados puede brindar un alto nivel de protección, y los empleados que no están capacitados pueden ser el talón de Aquiles de su empresa.