5-Ataques más comunes


DoS

-Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.


-Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio servidores objetivo.

Spoofing  

-Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes.

Phishing 


-Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta

-El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

-Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.


Sniffing  


-Es una técnica utilizada para escuchar todo lo que ocurre dentro de una red, esto se suele hacer en redes internas o de intranet, pero también se llega a ver en internet.

-Todo esto se consigue mediante unas herramientas que están destinadas a la seguridad informática y no al uso malintencionado de ellas, estas aplicaciones son capaces de actuar sobre los sistemas que componen el tráfico de una red, como a la propia conexión que pueden mantener host´s entre sí, lo que hacen estas herramientas en si, es que capturan, interpretan y almacenan paquetes de datos que son lanzados por la red, para que después sean analizados, donde se podrá conseguir información como, contraseñas, correos electrónicos o incluso datos bancarios.

-Por eso cada vez es más importante, que al estar navegando por la red, debemos mandar todos estos datos encriptados, porque nunca sabemos quién podría estar detrás de nuestros datos.

Hijacking 

-Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.


Inyección de código

-Se trata de una técnica orientada a los servicios, ya que intenta conseguir información o acceso a servidores, mediante un código malicioso. Se puede conseguir tomar el control del equipo o obtener información del sistema y utilizarlo sin el consentimiento del propietario.
 
 

 

No hay comentarios:

Publicar un comentario