Fases de un ataque informática
Los ataques contra redes de ordenadores y sistemas informáticos suelen constar de las etapas o fases que se presentan a continuación:
- Descubrimiento y exploración del sistema informático.
- Búsquedas de Vulnerabilidades.
- Explotación de las vulnerabilidades continuación detectadas (para ello, se suelen utilizar herramientas específicamente construidas para tal fin, conocidas como “exploits”.
- Corrupción o compromiso del sistema: modificación de programas y ficheros del sistema para dejar instaladas determinadas puertas traseras o troyanos; creación de nuevas cuentas con privilegios administrativos que faciliten el posterior acceso del atacante al sistema afectado, etc.
- Eliminación de las pruebas que puedan revelar el ataque y el compromiso del suelen sistema: eliminación o modificación de los registros de actividad del quipo (“logs”); modificación de los programas que se encargan de monitorizar la actividad del sistema. Muchos atacantes llegan incluso a parchear la vulnerabilidad descubierta en el sistema para que no pueda ser utilizada por otros intrusos.