0% encontró este documento útil (0 votos)
35 vistas5 páginas

Tipos de ataques informáticos

El documento describe tres tipos principales de ataques informáticos: phishing, malware y ataques web. Dentro de cada categoría, existen varias modalidades de ataques como spear phishing, ransomware, inyección SQL y denegación de servicio.

Cargado por

Melena Marajade
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas5 páginas

Tipos de ataques informáticos

El documento describe tres tipos principales de ataques informáticos: phishing, malware y ataques web. Dentro de cada categoría, existen varias modalidades de ataques como spear phishing, ransomware, inyección SQL y denegación de servicio.

Cargado por

Melena Marajade
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Elena de Vicente

Distintos tipos de ataques informáticos

Ataque XSS cross-site scripting;

Se trata de un tipo de ataque que aprovecha fallas de seguridad en sitios web y que
permite a los atacantes implantar scripts maliciosos en un sitio web legítimo (también
víctima del atacante) para ejecutar un script en el navegador de un usuario desprevenido
que visita dicho sitio y afectarlo, ya sea robando credenciales, redirigiendo al usuario a
otro sitio malicioso, etc.
Se conoce como XSS a un tipo de ataque en el cual actores maliciosos logran inyectar un
script malicioso en un sitio web para luego ser procesado y ejecutado. Comúnmente, este
proceso que se basa en la confianza que tiene el sitio sobre la entrada de los datos,
consiste en enviar la URL con el script precargado al usuario víctima con un objetivo
determinado: robar datos personales del usuario, cookies de sesión, implementar
técnicas de ingeniería social, entre otras.
Xss reflejado es un tipo de vulnerabilidad de seguridad web que permite a los atacantes
inyectar scripts maliciosos en las páginas web vistas por otros usuarios.
Ocurre cuando una aplicación web toma datos ingresados por el usuario (por ejemplo, a
través de un formulario o un parámetro de URL) y los muestra en una página web sin
validarlos o filtrarlos adecuadamente. Por ejemplo:

Imagina que hay un sitio web que tiene un formulario de búsqueda.


Escribes algo en la caja de búsqueda, por ejemplo: <script>alert('Hola')</script>.
Si el sitio web no valida o filtra adecuadamente esa entrada, cuando se muestre la
página con los resultados de la búsqueda, se ejecutará el script en lugar de mostrar solo
el texto que escribiste.
Que ocurre:
Usuario malintencionado envía una URL especialmente diseñada a una víctima.
La víctima hace clic en el enlace.
La aplicación web refleja la entrada maliciosa en la página sin filtrarla.
El navegador de la víctima ejecuta el script malicioso.

Cmo consecuencia:
Los atacantes pueden usar XSS reflejado para ejecutar scripts en el navegador de
otros usuarios.

Estos scripts pueden robar información sensible (como cookies de sesión),


redirigir a los usuarios a sitios maliciosos, o hacer que la página web se comporte de
manera inesperada.

Para protegerse:

Validar y Filtrar: Asegurarse de que cualquier entrada del usuario sea verificada y
limpiada antes de usarla.

Escapar: Utilizar técnicas para escapar de caracteres especiales en HTML,


JavaScript, etc., para que el navegador no los interprete como código ejecutable.

Usar Content Security Policy (CSP): Implementar CSP para restringir los tipos de
contenido que el navegador puede cargar y ejecutar.

En resumen:

El XSS reflejado es peligroso porque permite la ejecución de scripts maliciosos en el


navegador del usuario. Protegerse implica validar y filtrar las entradas del usuario
adecuadamente y utilizar buenas prácticas de seguridad en el desarrollo web.

Xss persistente o almacenado es otro tipo de vulnerabilidad de Cross-Site Scripting


ocurre cuando los datos maliciosos enviados por un atacante se almacenan
permanentemente en el servidor (por ejemplo, en una base de datos) y se muestran a
otros usuarios cada vez que visitan una página que muestra esos datos.
Por ejemplo:
Imagina que hay un sitio web con un foro donde los usuarios pueden publicar
comentarios.
Un atacante publica un comentario con un script malicioso:
<script>alert('Hola')</script>.
El sitio web almacena este comentario en su base de datos.
Cada vez que cualquier usuario visita la página del foro, el script se ejecuta en su
navegador.
Como ocurre:
Un atacante envía datos maliciosos a la aplicación web (por ejemplo, a través de
un formulario de comentarios).
La aplicación web almacena esos datos sin validarlos ni filtrarlos.
Los datos se muestran a otros usuarios sin ningún tipo de sanitización.
Consecuencias:
Igual que con el XSS reflejado, los atacantes pueden robar información sensible,
redirigir a usuarios a sitios maliciosos o hacer que la página web se comporte de manera
inesperada.
La diferencia es que el script se ejecutará para todos los usuarios que visiten la
página donde se almacena el contenido malicioso, no solo para aquellos que hagan clic
en un enlace específico.
Para protegerse:
Validar y Filtrar: Al igual que con XSS reflejado, asegurarse de que cualquier
entrada del usuario sea verificada y limpiada antes de almacenarla.
Escapar: Utilizar técnicas para escapar de caracteres especiales en HTML,
JavaScript, etc., cuando se muestran los datos al usuario.
Usar Content Security Policy (CSP): Implementar CSP para restringir los tipos de
contenido que el navegador puede cargar y ejecutar.
En resumen, el XSS persistente es peligroso porque los scripts maliciosos se almacenan
en el servidor y se ejecutan cada vez que un usuario visita la página afectada. Protegerse
implica validar y filtrar las entradas del usuario antes de almacenarlas y utilizar buenas
prácticas de seguridad en el desarrollo web.

Ataques SQL
La inyección de SQL es un ciberataque que engaña a una base de datos para permitir que
los piratas informáticos accedan a ella. Una inyección de SQL obliga a una base de datos
desprotegida a ejecutar comandos no seguros mediante la inserción de código malicioso
en el lenguaje de consulta estructurada (SQL) de una base de datos, el lenguaje usado
más comúnmente para la gestión de bases de datos.
Aunque la inyección de SQL (SQLi) existe desde hace décadas, es una amenaza
persistente y representa dos tercios de los ataques a aplicaciones web en la actualidad.
OWASP, una organización sin ánimo de lucro líder en la concienciación sobre la seguridad
en la web, sitúa las inyecciones en lo más alto de su lista de riesgos para la seguridad de
las aplicaciones web.
Las vulnerabilidades de inyección de SQL suelen deberse a una API (interfaz de
programación de aplicaciones) mal escrita. Los desarrolladores de aplicaciones web a
veces tienen dificultades para ver sus errores hasta que alguien los descubre, por lo que
los nuevos productos suelen ser presa fácil de los ataques de inyección de SQL de día
cero.
Y cuando no se están sirviendo de sus datos, los ciberdelincuentes
hábiles suelen venderlos a corredores de datos. Los ataques SQL son una fuente principal
de ingresos para muchos grupos de hackers al ser potencialmente lucrativos y
relativamente fáciles de llevar a cabo con las habilidades y la experiencia adecuadas.

Los tipos de ataques informáticos son muy variados, pero se clasifican en tres
categorías:
Phishing: el phishing se dirige a una persona concreta para robar sus datos, ya se trate
de credenciales de acceso a sistemas o de números de tarjetas de crédito. Por lo
general, el ciberdelincuente se hace pasar por una persona o empresa de confianza.
Malware: el malware consiste, en esencia, en un programa o código que se instala en el
sistema informático y asume el control, muchas veces sin que la empresa sea
consciente.
Ataques web: los ataques web son códigos que se infiltran en páginas web o
navegadores para dañarlos.
Dentro de cada una de estas categorías existen varias modalidades que le mostramos a
continuación.
1. Spear phishing y el ciberataque a empleados
El spear phishing es un tipo de ataque informático que llega a un empleado de una
empresa a través del correo electrónico. Son mensajes muy bien elaborados que
pueden replicar a la perfección la imagen de una compañía de prestigio. Caer en la
trampa de un enlace malicioso puede resultar muy fácil.
2. Whaling, robo de información a altos directivos
El whaling es un tipo de phishing cuyo objetivo es un alto directivo de una empresa.
Siguiendo la estrategia anterior, el ciberdelincuente trata de robar la valiosa información
que suelen tener estos perfiles.
3. Ransomware y la pérdida de control sobre tus dispositivos
El ransomware es un software malicioso que inutiliza el dispositivo y encripta la
información. El usuario pierde el control sobre los datos y el hacker le exige el pago de un
rescate para desbloquear el acceso.
4. Spyware: ciberataques que violan tu intimidad
Este malware es un programa que se instala en el ordenador y recopila la información
del usuario, como números de tarjetas de crédito, datos de formularios o direcciones de
correo electrónico.
5. Troyano, un potente vehículo de transmisión de virus
El troyano es un malware que puede ser el vehículo de transmisión de un virus con el
que espiar, robar datos o tomar el control del dispositivo.
6. Inyección SQL y el ciberataque a servidores de empresas
Este tipo de ciberataque afecta a los servidores de las empresas, los infecta y extrae
información relevante, como datos de clientes, cuentas bancarias y contraseñas.
7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo
Su objetivo es sobrecargar el servidor de una página web para inutilizarla. Se suele
realizar desde muchos ordenadores a la vez repartidos por todo el mundo, por lo que
detectar su origen es complicado.
En resumen, existen muchos tipos de ataques informáticos que pueden perjudicar a una
empresa. Las mejores medidas preventivas consisten en implementar herramientas de
ciberseguridad

También podría gustarte