DoS
-Es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la
pérdida de la conectividad de la red por el consumo del ancho de banda de la
red de la víctima o sobrecarga de los recursos computacionales del sistema de
la víctima.
-Se genera mediante la saturación
de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"denegación", pues hace que el servidor no dé abasto a la cantidad de
solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera
de servicio servidores objetivo.
Spoofing
-Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un pirata simula la identidad de otra máquina de la red
para conseguir acceso a recursos de un tercer sistema que ha establecido
algún tipo de confianza basada en el nombre o la dirección IP del host
suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado
abundantes.
Phishing
-Phishing o suplantación
de identidad es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial
de forma fraudulenta
-El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
Sniffing
-Es
una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto
se suele hacer en redes internas o de intranet, pero también se llega a ver en
internet.
-Todo esto se consigue mediante unas herramientas que están
destinadas a la seguridad informática y no al uso malintencionado de ellas,
estas aplicaciones son capaces de actuar sobre los sistemas que componen el
tráfico de una red, como a la propia conexión que pueden mantener host´s entre sí,
lo que hacen estas herramientas en si, es que capturan, interpretan y almacenan
paquetes de datos que son lanzados por la red, para que después sean
analizados, donde se podrá conseguir información como, contraseñas, correos
electrónicos o incluso datos bancarios.
-Por
eso cada vez es más importante, que al estar navegando por la red, debemos
mandar todos estos datos encriptados, porque nunca sabemos quién podría estar
detrás de nuestros datos.
Hijacking
-Significa
"secuestro" en inglés y en el ámbito informático hace referencia a
toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto un concepto muy abierto y
que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el
secuestro de conexiones de red, sesiones de terminal, servicios, modems y un
largo etcétera en cuanto a servicios informáticos se refiere.
Inyección de código
-Se trata de una técnica orientada a los servicios, ya que intenta conseguir información o acceso a servidores, mediante un código malicioso. Se puede conseguir tomar el control del equipo o obtener información del sistema y utilizarlo sin el consentimiento del propietario.
No hay comentarios:
Publicar un comentario