0% encontró este documento útil (0 votos)
23 vistas6 páginas

Tipos de Ataques Cibernéticos Explicados

El documento describe diversos tipos de ataques cibernéticos, incluyendo técnicas de captura de información, explotación de vulnerabilidades, suplantación de identidad y denegación de servicio. Se detallan métodos como el escaneo de puertos, keyloggers, malware y ataques DDoS, así como técnicas de ingeniería social como phishing y hoaxes. Además, se menciona la vulnerabilidad de bases de datos a través de inyecciones SQL y otros métodos de acceso no autorizado.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas6 páginas

Tipos de Ataques Cibernéticos Explicados

El documento describe diversos tipos de ataques cibernéticos, incluyendo técnicas de captura de información, explotación de vulnerabilidades, suplantación de identidad y denegación de servicio. Se detallan métodos como el escaneo de puertos, keyloggers, malware y ataques DDoS, así como técnicas de ingeniería social como phishing y hoaxes. Además, se menciona la vulnerabilidad de bases de datos a través de inyecciones SQL y otros métodos de acceso no autorizado.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tipos de ataques

Captura de información/Escaneo o barrido de puertos

Estas técnicas hacen referencia a ataques pasivos y activos para obtener


información en texto claro, si la información está protegida por algún algoritmo de
encriptación no es factible visualizarla, a menos que el algoritmo no sea tan
robusto y facilite su vulneración para conocer la información oculta.

Fingerprinting

Técnica que usa un atacante para reconocer el tipo de sistema operativo que tiene

un equipo de cómputo o dispositivo de red, es realizado a través de la fabricación

de paquetes que con base en su comportamiento le permite identificar el tipo de

sistema operativo. Su nombre se asocia a las huellas digitales que tiene una

persona para poder identificarla, en este caso de las características intrínsecas de

un sistema operativo.

Downloading

Su nombre proviene de la acción de descargar o bajar información directamente


de Internet a través de un navegador. Es la técnica más utilizada en Internet, el
atacante busca información y la descarga o baja a su equipo personal sin respetar
los derechos de autor.

Snooping

Consiste en instalar software para capturar información dentro de una red para su
posterior análisis. Nunca modifica o fabrica paquetes, únicamente captura
información por un lapso determinado. El nombre que se le accionó es de una
persona que se inmiscuye o informa de algo que no le corresponde.

Sniffing/Eavesdrooping

Es uno de los ataques más peligrosos, puesto que captura información en texto
claro, ya que el atacante intercepta toda la información que fluye en una red
(contraseñas, sitios de internet, direcciones IP, horarios de conexión a sistemas,
etcétera). Es filtrada por el tipo de protocolo de red para su posterior análisis. Su
nombre hace alusión a la acción de una persona cuando husmea por un sitio o
revisa información que no le pertenece.

KeyLogger

Su nombre proviene de registrar todas las teclas del teclado en un archivo. La


técnica consiste en enviar en forma oculta un script que capture toda la secuencia
de teclas que ha sido presionada por un usuario para acceder a un sistema
informático. Posteriormente, la información capturada es envida al atacante en
forma oculta.

Spyware

Es un programa espía, esta técnica es muy común en la actualidad, se instala


clandestinamente a través de descargas de internet o sitios web que manejan
cookies. Este programa algunas veces lo utilizan compañías promotoras de
servicios (publicidad) para conocer preferencias de los usuarios. Este tipo de
técnica captura todas las acciones del usuario con el teclado, ratón, procesos del
sistema operativo, archivos, etcétera. Sin embargo, un atacante puede utilizar esta
técnica para capturar información sensible como contraseñas, número de cuentas
bancarias, entre otros.

Control remoto

Este tipo de ataques hacen referencia al control que puede ejercer un atacante
desde una ubicación remota para obtener información, o bien, llevar a cabo una
intrusión a un sistema informático sin el consentimiento del propietario del equipo
de cómputo.

Bot/Botnet

Su nombre es la contracción de la palabra robot, es un programa de software que


está instalado en forma oculta, el cual pudo ser adquirido por algún programa
descargado o instalado en un equipo de cómputo. El atacante utiliza como un no
zombie a un equipo de cómputo para capturar, robar, espiar, modificar y
desarrollar ataques. La diferencia entre bot y botnet es el alcance, el primero es
para controlar un solo equipo de cómputo, el segundo, para varios equipos de
cómputo que estén en una red.

BackOrifice /Backdoors

Su nombre proviene de la vulnerabilidad que puede hallarse para acceder de


forma clandestina a un lugar, como una puerta, ventana u hoyo. Son script
creados por el atacante para controlar de forma remota un equipo de cómputo y
hacer con él lo que convenga a sus intereses.

Rootkit

Es un tipo de ataque muy popular y uno de los ataques más peligrosos que
existen, su nombre proviene de los máximos privilegios que se pueden tener en un
equipo de cómputo, es decir el usuario y clave del administrador, en este caso del
administrador de UNIX/Linux que es ROOT. Sin embargo, no por la raíz de su
nombre significa que sea exclusivo de UNIX o Linux, ya que este tipo de ataque es
para cualquier tipo de sistema operativo. Es un software que está oculto y es difícil
de detectar en la utilización excesiva de los procesos que realiza el sistema
operativo, por lo que su búsqueda debe ser minuciosa para poder descubrirlo.
Explotación de vulnerabilidades

Como su nombre lo indica, estos ataques se enfocan en buscar vulnerabilidades


dentro de las aplicaciones más conocidas y sistemas operativos, para utilizarlas a
favor de los intereses de un atacante.

Exploits

Su nombre proviene de la unión de la expresión en inglés explot it (explótalo).


Busca las vulnerabilidades, fallas o errores en los códigos de las aplicaciones más
comunes como MS-Office©, sistemas operativos, manejadores de bases de datos,
etcétera. Una vez que es hallada la vulnerabilidad el atacante la aprovecha
indefinidamente para infectar al equipo de cómputo con malware, introducirse a un
sistema informático o a una red en forma clandestina. También permite desarrollar
ataques DoS y DDoS para afectar los servicios de telefonía, correo electrónico,
operaciones bancarias, etcétera.

Día cero

Es una variación de los exploits, su nombre proviene del tiempo que tiene un
atacante para aprovechar la vulnerabilidad que ha sido hallada antes de que el
fabricante de la aplicación se percate de ello. Su tiempo de vigencia dependerá de
la velocidad en que las compañías de antivirus o el mismo fabricante subsanen la
vulnerabilidad que está explotando el atacante.

Suplantación

Looping

Ésta es una técnica en la que se utiliza a un sistema para ingresar recursivamente


a otros sistemas de manera clandestina. Su objetivo es lanzar ataques distribuidos
simultáneamente sin que el atacante sea identificado y culpen de su hazaña a las
redes involucradas.

Hijacking

Es el robo que se produce de una sesión, de una página o de un dominio.


Generalmente se emplea para capturar información sensible (transacciones
bancarias o compras por Internet) que el atacante utilizará en su beneficio.

Spoofing

Es la suplantación de identidad ante un sistema. Puede ser efectuada en


diferentes formas: IP Spoofing, ARP Spoofing, MAC Spoofing, DNS Spoofing, Web
Spoofing, Mail Spoofing.
Factor humano (Ingeniería social)

Pharming & Phising

Es la suplantación que se hace de sitios web, en donde el atacante reenvía la


solicitud de una página conocida hacia la que él mismo construyó, la cual es
idéntica a la comercial. Esto lo hace con el objetivo de obtener información
sensible del usuario. Los sitios más comunes son área financiera, compras
electrónicas, servicios de comunicación, correo. Aparte de la construcción del sitio,
éstos requieren de un punto adicional, atacar a los servidores DNS que contienen
las direcciones reales, para cambiarlas y reenviarlas hacia puntos intermedios
escalables que pueda acceder remotamente el atacante.

Denegación de servicio

DDoS: (Denegación de Servicio Distribuido) es un ciberataque que inunda un servidor con tráfico
malicioso para impedir que los usuarios accedan a un servicio o sitio web.

Spam: consiste en generar en forma masiva correos aleatorios hacia empresas u


organizaciones para saturar los buzones de correos y el servidor de correo no
pueda manejar adecuadamente el número excesivo de mensajes electrónicos.
Existen variaciones en las que el atacante genera un script que es denotado por
ingeniería social mediante un mensaje en el que usuario lo active y se apodere de
su libreta de contactos.

Jamming/Flooding

Técnica que utiliza las debilidades de los protocolos TCP/IP para provocar ataques
DoS o DDoS a través del envío de paquetes malformados que esperan respuesta
del equipo destino, o bien, debido a la gran cantidad no sea capaz de procesar.

Smurf

El atacante crea un paquete de datos con la dirección IP origen de la víctima y la


destino, es la dirección de broadcast, lo cual genera tráfico en la red e inundándola
con paquetes que mantienen ocupados a los equipos de cómputo, impidiendo con
ello, que puedan aceptar otros paquetes de datos.

Malware

Es todo código malicioso creado por un atacante con fines de modificación,


intercepción, suplantación y robo de información.

Adware (Advertisement + Software)

Su nombre se forma de la contracción de Advertisement + Software, son


programas que generan pantallas emergentes con fines publicitarios. Algunos de
ellos comunican al usuario el uso de cookies, es decir, buscan dentro de la
computadora los datos almacenados en el navegador de Internet, como usuarios y
contraseñas, sitios web más visitados, es decir, los hábitos del usuario en Internet.
Esto es fácil de detectar, ya que el navegador ofrece al usuario recordar el nombre
de usuario o la contraseña, lo cual se guarda en una cookie que puede ser
utilizada por quienes enviaron el adware.

Bomba lógica

Se comporta como una bomba programada para detonar en un tiempo


determinado. El atacante programa el día y la hora en que se ejecutará el script
con código malicioso. Por lo general, esto es ocupado por un atacante cuando va
a realizar una intrusión a un sistema informático o una red.

Troyano (caballo de Troya)

Su nombre proviene de la obra literaria La Iliada, funciona como el caballo de


madera utilizado para introducirse a Troya. De igual forma es programado para
engañar al usuario e instalarse de forma oculta, puede estar escondido en una
foto, un archivo .rar o .zip, en juegos, etcétera. Por lo general, modifican el entorno
de trabajo (fondo de pantalla, tamaño de íconos), espían información o contienen
un backdoor.

Gusano

Su nombre proviene de la forma en que un gusano se arrastra en el piso, en este


caso por Internet. Únicamente ataca a equipos de cómputo en red, se autoduplica
y autopropaga (arrastra) a gran velocidad con fines de colapsar equipos de
cómputo, inundar medios de transmisión, consumir memoria RAM, entre otros. Si
llegara a instalarse en un equipo de cómputo aislado, puede no hacer nada o el
daño a provocar sería menor, ya que requiere de estar conectado en red para
operar.

Hoax

Éste es un ataque de ingeniería social, son bromas que realizan los atacantes
para causar pánico en los usuarios, a través de la aparente indicación de la
existencia de código malicioso o un nuevo virus ubicada en una carpeta particular
dentro de un sistema operativo específico, o bien, indicar el nombre de un archivo
ejecutable como presunto culpable. Por ejemplo, pueden decir que notepad.exe es
un virus, cuando en realidad es el ejecutable para el bloc de notas de MSWindows©.
Difícilmente un usuario puede detectarlos, ya que él no es un especialista en
informática con los conocimientos necesarios para determinar si es o no una
broma.

Bases de datos

Las bases de datos están expuestas a problemas de accesos privilegiados,


modificación y eliminación de información.

SQL Injection

La inyección de código es una técnica que sólo expertos en bases de datos


pueden hacer, ya que utiliza comandos de SQL para modificar, consultar o
eliminar información. Se le llama inyección de código porque cuando pedimos a un
sistema informático la búsqueda de información internamente se hace con el
comando SELECT; si el atacante conoce las variables de búsqueda utilizará dicho
comando y podrá adicionar otros como DROP DATABASE, DROP TABLE,
UPDATE, DELETE. Si no se tienen los permisos adecuados en la base de datos,
el ataque tendrá éxito, en caso contrario se repelerá

También podría gustarte