Ataques Informáticos
+Ingeniería Social: la ingeniería social, son los ataques empleados por las
personas; utilizando el engaño y la suplantación de identidad, induciendo a la gente
a realizar una acción que beneficie al estafador. Entre los más comunes podemos
encontrar: hacerse pasar por una empresa de telefonía, o un banco, entre otros.
+Secuencia TCP: La secuencia TCP, se basa en la predicción del “número de
secuencia” que se utiliza en los paquetes de una conexión. con el objetivo de
mandar un paquete falso, y quedarse con el original (ver dibujo)
+LOKI: el ataque informático “loki” es utilizado para transmitir datos de manera
oculta, aprovechando el tráfico habitual de una red, sin que el usuario sepa. es
utilizado en el robo de datos bancarios, en el de billeteras de criptomonedas y en el
de contraseñas de navegadores web.
+Man in the Middle (Hombre en el Medio): o más conocido como “Ataque de
Intermediario”, es cuando una persona interviene en la comunicación entre dos
personas, con el objetivo de interceptar el mensaje y quedárselo (o modificarlo) sin
que nadie se de cuenta. escuchar una llamada, ver una conversación, etc (ver
dibujo)
+ACK Flood (Ataque de Inundación): el Ataque informático “ack flood” es utilizado
para inundar un servidor con datos basura, ralentizando o denegando el
acceso/servicio del mismo a los usuarios.
+ARP Spoofing (Suplantación por Envenenamiento): el ataque informático “arp
spoofing”, es utilizado para infectar un dispositivo conectado a una red y hacer creer
a otros dispositivos que el es el router.
+Ping Flood: El ataque informático “ping flood” consiste en saturar la línea de
comunicaciones de un usuario mediante el excesivo envío de paquetes ICMP. estos
paquetes son enviados a una velocidad y frecuencia muy alta, agobiando al sistema
objetivo y agotando sus recursos de red (ancho de banda de red, capacidad de
procesamiento o memoria), resultando en la denegación de servicio (DoS)
+TCP Session Hijacking (Ataque de Secuestro de Sesión TCP): El ataque
informático “TCP Session Hacking" es un tipo de ataque en el cual un atacante
intercepta y manipula una sesión TCP establecida entre dos sistemas para obtener
acceso no autorizado o robar información confidencial.
Ejemplo: Un atacante puede utilizar técnicas de TCP Session Hacking para falsificar
el cierre de sesión entre un servidor web y un usuario legítimo, y así tomar el control
de la sesión y acceder a la cuenta del usuario.
+FTP Bounce: El “FTP Bounce" es un ataque en el cual un atacante utiliza un
servidor FTP como intermediario para realizar conexiones a otros sistemas de
manera encubierta, aprovechando la funcionalidad de reenvío de puertos del
protocolo FTP.
Ejemplo: Un atacante puede utilizar un servidor FTP comprometido para llevar a
cabo un FTP Bounce y escanear una red interna sin ser detectado, utilizando el
servidor FTP como punto de salto para acceder a otros sistemas.
+Phishing: El “Phishing” es un tipo de ataque en el que un atacante se hace
pasar por una entidad o servicio confiable para engañar a los usuarios y obtener
información confidencial, como contraseñas, números de tarjetas de crédito, etc.
Ejemplo: Un atacante puede enviar correos electrónicos falsificados que aparentan
ser de un banco legítimo, solicitando al destinatario que ingrese sus credenciales
bancarias en un sitio web fraudulento, para luego utilizar esa información en
actividades maliciosas.
+Spear Phishing: El “Spear Phishing” es una variante del Phishing en la que los
ataques están dirigidos a usuarios o entidades específicas, personalizando los
mensajes y haciéndolos más convincentes para engañar a los destinatarios.
Ejemplo: Un atacante investiga a fondo a un empleado de una empresa y envía un
correo electrónico personalizado que aparenta ser de un colega confiable,
solicitando información confidencial o el acceso a sistemas internos de la empresa.
+Whale Phishing: El “Whale Phishing”, también conocido como "CEO Fraud" o
"BEC" (Business Email Compromise), es un tipo de ataque de phishing que se dirige
a personas de alto nivel en una organización, como ejecutivos o directores, con el
objetivo de obtener acceso a información sensible o realizar transacciones
fraudulentas.
Ejemplo: Un atacante se hace pasar por el CEO de una empresa y envía un correo
electrónico urgente a un ejecutivo financiero solicitando una transferencia de fondos
a una cuenta bancaria controlada por el atacante.
+Ataque de día cero: Un “Ataque de día cero” es un ataque que aprovecha una
vulnerabilidad de seguridad desconocida o recién descubierta en un sistema o
aplicación, antes de que se haya desarrollado un parche o solución.
Ejemplo: Un atacante descubre una vulnerabilidad de día cero en un popular
navegador web y utiliza ese exploit para infectar los sistemas de los usuarios que
visitan un sitio web malicioso controlado por el atacante.
+Ataque con contraseña: Un “Ataque con contraseña” es un intento de adivinar o
descubrir una contraseña válida para acceder a una cuenta o sistema protegido.
Ejemplo: Un atacante utiliza software especializado para probar una lista de
contraseñas comunes o utiliza técnicas de fuerza bruta para intentar adivinar la
contraseña de un usuario y obtener acceso no autorizado a su cuenta.
+Ataque de inyección SQL: Un “Ataque de inyección SQL” es una técnica utilizada
por los atacantes para insertar código SQL malicioso en una consulta a una base de
datos, con el objetivo de manipular la base de datos o extraer información sensible.
Ejemplo: Un atacante envía datos maliciosos a través de un formulario web que no
se valida correctamente, lo que permite la ejecución de comandos SQL no
deseados en la base de datos subyacente, lo que puede llevar a la revelación de
información confidencial.
+Ataque de cumpleaños: Un “Ataque de cumpleaños" es una técnica criptográfica
utilizada para encontrar colisiones en funciones de resumen criptográfico, donde se
busca encontrar dos entradas diferentes que produzcan el mismo valor de resumen.
Ejemplo: Un atacante puede intentar encontrar una colisión en una función de
resumen criptográfico ampliamente utilizado, como MD5 o SHA-1, para generar dos
mensajes diferentes con el mismo valor de resumen, lo que puede tener
implicaciones en la seguridad de la autenticación y la integridad de los datos.
+Ataque DoS (Denegación de Servicio): Un Ataque DoS es un intento malicioso
de inundar un sistema, red o servicio con una cantidad abrumadora de solicitudes,
con el objetivo de agotar los recursos y hacer que el sistema sea inaccesible para
los usuarios legítimos.
Ejemplo: Un atacante lanza una gran cantidad de solicitudes de conexión a un
servidor web, superando su capacidad de manejo, lo que provoca una sobrecarga y
deja el servidor inutilizable para los usuarios legítimos.
+Ataque DDoS (Distribuido de Denegación de Servicio): Un “ataque DDoS” es
similar a un Ataque DoS, pero en este caso se realiza utilizando múltiples
dispositivos comprometidos distribuidos en diferentes ubicaciones para inundar el
objetivo con tráfico malicioso.
Ejemplo: Un atacante controla una botnet (una red de dispositivos comprometidos) y
los utiliza para enviar una gran cantidad de solicitudes a un sitio web específico, lo
que provoca una saturación de los recursos del servidor y deja el sitio inaccesible
para los usuarios legítimos.
+DNS Spoofing: El “DNS Spoofing" es un ataque en el que un atacante falsifica las
respuestas de un servidor DNS para redirigir a los usuarios a sitios web maliciosos o
falsos, interceptando la comunicación entre el usuario y el servidor DNS legítimo.
Ejemplo: Un atacante realiza una falsificación de DNS y redirige a los usuarios que
intentan acceder a un sitio web bancario legítimo a un sitio web falso controlado por
el atacante, con el objetivo de robar las credenciales de los usuarios.
+Cross-Site Scripting (XSS): El “Cross-Site Scripting” es un tipo de ataque en el
que los atacantes insertan código malicioso en páginas web o aplicaciones web, que
luego se ejecuta en los navegadores de los usuarios, permitiendo robar información
o tomar el control de las sesiones de los usuarios.
Ejemplo: Un atacante aprovecha una vulnerabilidad en un formulario de comentarios
de un sitio web para insertar código JavaScript malicioso. Cuando otros usuarios
visitan el sitio web y ven los comentarios, el código malicioso se ejecuta en sus
navegadores, permitiendo al atacante robar sus cookies de autenticación.
Significados:
TCP: “Protocolo de Control de Transmisión”. El TCP es un protocolo de
comunicación utilizado en Internet para establecer y mantener conexiones
confiables entre dos dispositivos.
ICMP: Internet Control Message Protocol (Protocolo de mensajes de control de
Internet): Es un protocolo de comunicación de la capa de red del modelo TCP/IP.
Se utiliza para enviar mensajes y notificaciones de control entre dispositivos de red,
como routers y sistemas finales. Principalmente es utilizado para monitoreo,
diagnóstico y reporte de errores en la comunicación de red.
DoS: Denial of Service (Denegación de Servicio).
DDoS: Distributed Denial of Service (Distribuido de Denegación de Servicio)
DNS (Domain Name System) es un sistema de nomenclatura jerárquica utilizado en
Internet para asignar nombres a dispositivos y recursos de red.
Su principal función es traducir los nombres de dominio legibles para los humanos,
como "www.reddit.com", en direcciones IP numéricas, como "154.175.0.1".
SQL (Structured Query Language) es un lenguaje de programación utilizado para
administrar y manipular bases de datos relacionales