La diferencia entre ataques pasivos y activos en una computadora

Empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan las redes organizacionales con relativa impunidad. Algunos ataques solo desfiguran un sitio web, mientras que otros resultan en una gran vergüenza o pérdidas financieras. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconozcan la diferencia entre los ataques pasivos y los ataques activos, y los sorprendentes riesgos de los ataques pasivos.

Motivos del ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo libre puede estar simplemente jugando para ver qué puede hacer sin que lo atrapen. Por otro lado, un ciberdelincuente experimentado puede estar buscando credenciales de usuario o información de tarjetas de crédito que pueda robar y vender a otros para uso ilegal. El motivo determina en cierta medida el grado de impacto en la organización y su reputación.

Ataques pasivos

Un ataque pasivo involucra a alguien que escucha los intercambios de telecomunicaciones o registra pasivamente la actividad de la computadora. Un ejemplo de lo primero es un atacante que rastrea el tráfico de la red utilizando un analizador de protocolos o algún otro software de captura de paquetes. El atacante encuentra una forma de conectarse a la red y comienza a capturar el tráfico para su posterior análisis. Otros atacantes confían en los registradores de teclas, generalmente como un caballo de Troya en una "descarga gratuita", para registrar las pulsaciones de teclas, como ID de usuario y contraseñas. El objetivo, independientemente del método, es solo escuchar y registrar los datos que pasan. El ataque pasivo en sí mismo no es dañino, pero la información recopilada durante la sesión podría ser extremadamente dañina.

Ataque activo

Los ataques activos a las computadoras implican el uso de información recopilada durante un ataque pasivo, como ID de usuario y contraseñas, o un ataque directo con "instrumentos contundentes" tecnológicos. Dichos instrumentos incluyen descifradores de contraseñas, ataques de denegación de servicio, ataques de phishing por correo electrónico, gusanos y otros ataques de malware. En un ataque activo, el atacante intenta derribar un sitio web, robar información o incluso destruir equipos informáticos. A medida que los administradores de red instalan defensas contra las herramientas de ataque existentes, los piratas informáticos desarrollan herramientas más sofisticadas y el juego del salto tecnológico continúa.

Defensas

Cualquier individuo u organización con una conexión a Internet debe implementar un conjunto de defensas que incluyan un firewall de Internet, sistemas de prevención de intrusiones, filtros de spam y firewalls personales como mínimo. Los administradores de redes y seguridad deben automatizar el análisis de registros para detectar ataques en curso o tendencias que indiquen intentos de intrusión. Por ejemplo, varios intentos fallidos de inicio de sesión pueden indicar que alguien está tratando de adivinar una contraseña y obtener acceso no autorizado a la red. No tomar medidas para prevenir ataques es una abdicación de responsabilidad por parte de los administradores de redes y seguridad. Afortunadamente, la mayoría de las personas en estos puestos son muy conscientes de los riesgos y han tomado medidas sólidas para evitar ataques a sus redes y computadoras.

Educación de usuarios para negocios

Muchos ataques dependen de que una persona haga algo, como abrir un correo electrónico o hacer clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza laboral consciente de la seguridad. Las empresas deben capacitar a los empleados sobre cómo manejar un correo electrónico sospechoso, cómo evitar sitios web sospechosos y cómo detectar un ataque de virus o gusano en curso. La tecnología es buena, pero un grupo de empleados bien capacitados puede brindar un alto nivel de protección, y los empleados que no están capacitados pueden ser el talón de Aquiles de su empresa.