¿CUALES SON LOS TIPOS DE ATAQUES INFORMÁTICOS?

¿CUALES SON LOS PRINCIPALES TIPOS DE ATAQUES INFORMÁTICOS DE LOS QUE PODRÍAS SER VICTIMA?



Actualmente se habla mucho de ataques informáticos, pero en lo medios de comunicación cuando se menciona el tema normalmente se habla simplemente de la palabra "virus" por que es lo mas conocido y es lo que mas llama la atención, pero poco se informa sobre los distintos tipos de ataques informáticos y cuales son sus diferencias. 

Así que haremos un rápido resumen sobre los distintos y principales tipos de ataques informáticos o al menos los mas comunes que podrían llegar a afectar a una persona promedio: 


Ataque de denegación de servicio (DoS)

Un ataque DoS se realiza saturando los puertos de de comunicación mediante flujos masivos de información hasta el punto en que el sistema deniega el servicio a los usuario legitimos. Esto se logra con saturación de paquetes ICMP o paquetes SYN/ACK del protocolo  TCP/IP.


Ataque de denegación de servicio distribuido (DDoS)

Es una versión mucho mas potente del DoS ya que en esencia hace lo mismo pero con la diferencia que el flujo masivo de saturación de paquetes proviene de multiples puntos simultáneamente los que causa una denegación de servicio mas eficaz. Normalmente esto se logra con una red maquinas bot controladas por un pitara informático.


Inyección de Codigo

Este tipo de ataques inyecta código como SQL, SSI, HTML al sitio web atacado cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.


Rubber Ducky

Es un método físico por el cual se utiliza un usb o se modifica un dispositivo que use usb para que robe información de manera automática con el simple efecto de conectar el dispositivo durante algunos instantes.


Ransomware

Consiste en una encriptado de disco duro o de alguna información importante y el único que puede liberarlo es el atacante, por lo cual pide un rescate millonario para hacerlo.


Ataque Wireless

Este ataque consiste básicamente en atacara redes inalámbricas, específicamente WiFi. Lo hace utilizando software espcializados los cuales ponen la tarjeta de red en un modo monitor que captura paquetes de red masivos luego por medio de otros softwares desencripta los paquetes capturados y libera la información de las claves.


Ataque de distribución de Virus

Es el mas habitual y consiste en crear o distribuir virus informáticos para que personas ingenuas lo ejecuten o se use ingeniería social para engañar a la victima y esta abra el archivo.


Ataque Backdoor 

Este ataque consiste en escanear los puertos de la victima para hallar vulnerabilidades, al hallar estas vulnerabilidades, se localiza o desarrolla un exploit apto para esa vulnerabilidad y violar la seguridad, posteriormente se envía un payload (con un ecoder programado para eludir las protecciones) que ejecuta la acción maliciosa que en este caso seria ejecutar el archivo para que el atacante quede a la escucha de la conexión de la victima y que esta se conecte con el enlazando ambas maquinas y de esta forma el pirata informatico toma el control del host victima sin que esta lo sepa, accediendo a los procesos e incluso extrayendo información. También existe el inverso de este ataque en el cual se envía el payload y para que la victima quede a la escucha de la conexión y sea el atacante quien se enlace con la misma. Este método se utiliza también para insertar todo tipo de virus.


Ataque de Fuerza Bruta y ataque de diccionario

Básicamente este ataque consiste en obtener una clave encriptada probando todas las combinaciones posibles por medio de un software que haga este proceso a gran velocidad y conociendo el tipo de algoritmo con el cual fue cifrado. También se usa el ataque de diccionario que consiste en probara todas las palabras del diccionario hasta dar con la palabra correcta de la clave. Estos métodos no siempre funcionan con todos los sistemas de encriptación que existen en la actualidad.


Keylogger

Consiste en un software que registra todas las pulsaciones del teclado para descubrir la información secreta que la victima escribe.


Ataque del Dia Cero

Un ataque del dia Cero es una vulnerabilidad de la cual ni el fabricante ni las empresas de antivirus están consientes por lo cual solo el atacante y nadie mas que el  conoce dicha vulnerabilidad y por defecto seguramente sea este mismo atacante quien la descubrió.

Un ejemplo de ataque del dia cero fueron los efectuados en las instalaciones nucleares de Iran en las cuales un malware llamado Stuxnet utilizo vulnerabilidades del dia cero en los sistemas de la planta para sabotear el desarrollo de bobas atómicas en ese país sin que los operadores lo pudieran notar durante un buen tiempo. La sofisticación de este malware fue tan alta que los expertos afirman que un malware de esa magnitud solo pudo haber sido desarrollado con el presupuesto de un país rival y utilizando un Zero-day.

ARTICUL0

Share this

Related Posts

Previous
Next Post »

Entrada destacada

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHE Y BUFFER?

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHÉ Y BUFFER? Es común que muchas personas se confundan respecto a las diferencias ...