¿CUALES SON LOS PRINCIPALES TIPOS DE ATAQUES INFORMÁTICOS DE LOS QUE PODRÍAS SER VICTIMA?
Actualmente se habla mucho de ataques informáticos, pero en lo medios de comunicación cuando se menciona el tema normalmente se habla simplemente de la palabra "virus" por que es lo mas conocido y es lo que mas llama la atención, pero poco se informa sobre los distintos tipos de ataques informáticos y cuales son sus diferencias.
Así que haremos un rápido resumen sobre los distintos y principales tipos de ataques informáticos o al menos los mas comunes que podrían llegar a afectar a una persona promedio:
Ataque de denegación de servicio (DoS)
Un ataque DoS se realiza
saturando los puertos de de comunicación mediante flujos masivos de información
hasta el punto en que el sistema deniega el servicio a los usuario legitimos.
Esto se logra con saturación de paquetes ICMP o paquetes SYN/ACK del
protocolo TCP/IP.
Ataque de denegación de servicio distribuido
(DDoS)
Es una versión mucho mas
potente del DoS ya que en esencia hace lo mismo pero con la diferencia que el
flujo masivo de saturación de paquetes proviene de multiples puntos
simultáneamente los que causa una denegación de servicio mas eficaz.
Normalmente esto se logra con una red maquinas bot controladas por un pitara
informático.
Inyección de Codigo
Este tipo de ataques inyecta
código como SQL, SSI, HTML al sitio web atacado cambiando su funcionalidad
original o revelando datos que se encuentran almacenados en las bases de datos
que utilizan.
Rubber Ducky
Es un método físico por el
cual se utiliza un usb o se modifica un dispositivo que use usb para que robe
información de manera automática con el simple efecto de conectar el
dispositivo durante algunos instantes.
Ransomware
Consiste en una encriptado
de disco duro o de alguna información importante y el único que puede liberarlo
es el atacante, por lo cual pide un rescate millonario para hacerlo.
Ataque Wireless
Este ataque consiste
básicamente en atacara redes inalámbricas, específicamente WiFi. Lo hace
utilizando software espcializados los cuales ponen la tarjeta de red en un modo
monitor que captura paquetes de red masivos luego por medio de otros softwares
desencripta los paquetes capturados y libera la información de las claves.
Ataque de distribución de Virus
Es el mas habitual y
consiste en crear o distribuir virus informáticos para que personas ingenuas lo
ejecuten o se use ingeniería social para engañar a la victima y esta abra el
archivo.
Ataque Backdoor
Este ataque consiste en
escanear los puertos de la victima para hallar vulnerabilidades, al hallar
estas vulnerabilidades, se localiza o desarrolla un exploit apto para esa
vulnerabilidad y violar la seguridad, posteriormente se envía un payload (con
un ecoder programado para eludir las protecciones) que ejecuta la acción
maliciosa que en este caso seria ejecutar el archivo para que el atacante quede
a la escucha de la conexión de la victima y que esta se conecte con el
enlazando ambas maquinas y de esta forma el pirata informatico toma el control
del host victima sin que esta lo sepa, accediendo a los procesos e incluso
extrayendo información. También existe el inverso de este ataque en el cual se
envía el payload y para que la victima quede a la escucha de la conexión y sea
el atacante quien se enlace con la misma. Este método se utiliza también para
insertar todo tipo de virus.
Ataque de Fuerza Bruta y ataque de diccionario
Básicamente este ataque
consiste en obtener una clave encriptada probando todas las combinaciones
posibles por medio de un software que haga este proceso a gran velocidad y
conociendo el tipo de algoritmo con el cual fue cifrado. También se usa el
ataque de diccionario que consiste en probara todas las palabras del diccionario
hasta dar con la palabra correcta de la clave. Estos métodos no siempre
funcionan con todos los sistemas de encriptación que existen en la actualidad.
Keylogger
Consiste en un software
que registra todas las pulsaciones del teclado para descubrir la información
secreta que la victima escribe.
Ataque del Dia Cero
Un ataque del dia Cero es
una vulnerabilidad de la cual ni el fabricante ni las empresas de antivirus
están consientes por lo cual solo el atacante y nadie mas que el conoce dicha vulnerabilidad y por defecto
seguramente sea este mismo atacante quien la descubrió.
Un ejemplo de ataque del dia cero fueron los efectuados en las
instalaciones nucleares de Iran en las cuales un malware llamado Stuxnet
utilizo vulnerabilidades del dia cero en los sistemas de la planta para
sabotear el desarrollo de bobas atómicas en ese país sin que los operadores lo
pudieran notar durante un buen tiempo. La sofisticación de este malware fue tan
alta que los expertos afirman que un malware de esa magnitud solo pudo haber
sido desarrollado con el presupuesto de un país rival y utilizando un Zero-day.
ARTICUL0