Fases de un ataque informática

Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases que se presentan a continuación:

  • Descubrimiento y exploración del sistema informático.
  • Búsquedas de Vulnerabilidades.
  • Explotación de las vulnerabilidades continuación detectadas (para ello, se suelen utilizar herramientas específicamente construidas para tal fin, conocidas como “exploits”.
  • Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema afectado, etc.
  • Eliminación de las pruebas que puedan revelar el ataque y el compromiso del suelen sistema: eliminación o modificación de los registros de actividad del quipo (“logs”); modificación de los programas que se encargan de monitorizar la actividad del sistema. Muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.