Los ataques de esta clase explotan el poder de las computadoras para amplificar el esfuerzo humano. Estos ataqu

Los ataques de esta clase explotan el poder de las computadoras para amplificar el esfuerzo humano. Estos ataques de secuencias de comandos, o robots, ralentizan los servicios, llenan los registros de errores, saturan el ancho de banda y algunas otras atraen a los usuarios maliciosos que cuelgan publicidad en el sitio que fué comprometido. Son particularmente peligrosos debido a su eficiencia.

  • Los gusanos y los virus: Probablemente la forma más famosa de ataque automatizado, es el gusano o un virus, el pequeño programa que se instala en su computadora sin su conocimiento, posiblemente mediante archivo adjunto a un mensaje de correo electrónico, o mediante la inclusión en la aplicación descargada. Hay una pequeña diferencia técnica entre los dos; el gusano es capaz de existir por sí mismo, mientras que el virus debe tomar un empuje en algún archivo ejecutable ó en algun documento. El propósito principal de un gusano o un virus es duplicarse por sí mismo mediante la difusión a otras máquinas. El objetivo secundario es el de causar estragos en su máquina host, borrar o modificar archivos, la apertura de puertas traseras (que extraños pueden utilizar para, por ejemplo, enviarle correo no deseado a través de la máquina), o apareciendo mensajes de diversos tipos. El gusano o virus pueden propagarse a través de Internet en cuestión de minutos si se utiliza la vulnerabilidad generalizada.
  • Spam: el spam es el envío de mensajes no solicitados (y con frecuencia no deseados) en grandes cantidades. Es un ataque automatizado de una especie diferente, ya que da la apariencia de ser normal, aunque sea excesiva, el uso. No se necesitó mucho tiempo para que los navegadores sean entrenados para reconocer el spam (o al menos la mayoría de spam); el spam toma servidores (que llevan a cabo el trabajo duro de la transferencia) haciendolos más demorados a la hora de responder. El spam hace que ambos sufran una carga de servicios no deseada.
  • La entrada del usuario automatizado: Otros tipos de ataques automatizan la prestación de entradas (supuestamente de usuarios) en diversos entornos.
    • Una organización que ejecuta los servicios del portal de Internet podría decidir atraer a los usuarios, ofreciendo servicios gratuitos, como las cuentas de correo electrónico o almacenamiento fuera del sitio. Tales servicios son extremadamente atractivos para los usuarios legítimos y para los abusadores, que podrían ser, por ejemplo, utilizar cuentas de correo electrónico gratuito para generar spam.
    • Organizaciones de interés público o político podrían crear una aplicación web donde a los usuarios se les permite expresar sus preferencias  de las expresionesas para candidatos y los temas para las próximas elecciones. La organización tiene la intención de dejar que las preferencias de las expresiones de los usuarios orienten a la opinión pública sobre la que los candidatos están haciendo mejor que otros, y cuáles son los temas de mayor interés para el público. Dichas encuestas en línea son un objetivo natural para un individuo u organización maliciosa, que podría crear un ataque automatizado para emitir a traves de usted cientos de miles de votos a favor o en contra de un candidato o asunto en particular. Tal voto público crearía una imagen inexacta de opiniones verdaderas de los ciudadanos.
    • Una organización puede crear un sitio web para promover el interés en el producto nuevo y caro, un automóvil, una pieza de equipo electrónico. Podría decidir crear interés en el nuevo producto mediante la creación de un sorteo, donde uno de los nuevos productos se dará a una persona elegida al azar entre todos los que se registren. Alguien podría crear un ataque robótico automatizado que pueda registrar 10.000 veces, lo que aumenta las posibilidades de ganar, digamos, de una en 100.000 (0,001%) a 10.000 en 110.000 (9,99%).
    • No es en absoluto inusual para ciertos tipos de aplicaciones web el proporcionar la capacidad para que los usuarios dejen comentarios o mensajes en el foro de discusión o en el libro de visitas. El contenido rellenado en este tipo de situações podría parecer inocuo, ya que la entrada no parece estar ligada a un valor real o potencial. Pero, de hecho, los mensajes que contienen enlaces poco o nada favorecen a un sitio web y se han convertido en un grave problema, estos enormemente pueden inflarse posicionandose en los buscadores de Web sites que tienen valor y son demasiado obvios. Incluso sin este punto de vista financiero, respuestas automáticas a granel son un abuso del sistema.
    • Una posible vulnerabilidad potencial existe en cualquier sitio web donde se requiere el registro, incluso cuando los servicios gratuitos lo ofrecen. Puede parecer que no tiene mucho sentido en un ataque que registra 10.000 nombres ficticios para ser miembro de una organización, pero no se puede generalizar que tal abuso es inofensivo. Podría, por ejemplo, permitir que otras personas se registren legitimamente, o podría inflar el poder percibido de la organización al tergiversar su número de miembros. El competidor podría tratar de influir en una organización proporcionando datos falsos demográficos a gran escala, o por la inundación del equipo de ventas con solicitudes falsas de contacto.

      Publique su comentário!: