4.Tipos
de amenazas en internet:
Cross-site
scripting:
Es
un ataque que utiliza secuencias de comandos en el navegador web de
la víctima. Esto ocurre cuando un navegador visita un sitio web
malicioso o hace clic en un enlace malicioso.
Denegación
de servicio (Denial-of-service):
Este
tipo de ataque también conocido como DoS, impide o dificulta el uso
autorizado de las redes, sistemas, aplicaciones debido al agotamiento
de los recursos. Por lo general, este tipo de ataques está dirigido
a los servidores de una compañía con el fin de imposibilitar el
acceso de los usuarios
Denegación
de servicio distribuido (Distributed denial-of-service):
Una
variante del ataque de denegación de servicio con la diferencia de
que se utilizan numerosas computadoras (computadoras zombies) para
llevar a cabo el ataque.
Bomba
lógica (Logic bomb):
Este
tipo de ataque se lleva a cabo colocando intencionalmente un pedazo
de código de programación dañino dentro del código fuente de un
software. El objetivo es ejecutar una función maliciosa al momento
que se produzcan ciertas condiciones determinadas.
Phishing:
Es
un tipo de ataque informático que se lleva a cabo a base de
ingeniería social con el objetivo de intentar conseguir información
confidencial de forma fraudulenta. El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
a través de llamadas telefónicas.
Intercepción
(Passive wiretapping):
Es
un tipo de ataque mediante el cual un tercero capta la información
(esta puede estar en texto claro o cifrada) que estaba siendo
transmitida entre dos nodos en la red. La captación de la
información puede realizarse por múltiples medios (redes
alámbricas, redes wireless, etc).
SQL
injection:
Este
tipo de ataque consiste en la inserción del código malicioso en un
aplicación web con el propösito de obtener acceso no autorizado a
información confidencial grabadas en una base de datos.
Caballo
de Troya (Trojan horse):
Es
un programa de computadora que a simple vista parece tener una
función útil, pero al mismo tiempo también tiene una función
oculta y potencialmente peligrosa, evadiendo de esta forma los
mecanismos de seguridad.
Virus:
Son
programas capaces de copiarse a sí mismos e infectar un ordenador
sin el permiso o conocimiento del usuario. Un virus puede dañar o
eliminar datos guardados. Regularmente utilizan los programas de
correo electrónico para propagarse a través de la red hacia otros
ordenadores, o incluso borrar todo el contenido del disco duro.
War
driving:
Es
la actividad que se realiza con el objetivo de buscar en las avenidas
de las ciudades redes inalámbricas no seguras. El wardriving
regularmente se realiza desde un automóvil utilizando una
computadora portátil junto con una antena WiFi de largo alcance.
Worm
(gusano):
Es
una programa malicioso que utiliza mecanismos de red para propagarse.
A diferencia de los virus informáticos, el gusano no requieren
intervención humana para propagarse
Ataque
del día cero (Zero-day exploit):
En
este tipo de ataque el atacante se aprovecha de una vulnerabilidad de
seguridad desconocida para el público en general. En muchos casos,
el código de explotación ha sido escrito por la misma persona que
descubrió la vulnerabilidad. Al escribir un exploit para la
vulnerabilidad previamente desconocida, el atacante crea una gran
amenaza, ya que el marco de tiempo comprendido entre los
descubrimiento de la vulnerabilidad y el lanzamiento del parche de
seguridad a dicha vulnerabilidad por parte del fabricante de la
aplicación toma un tiempo determinado. En ese espacio de tiempo,
todos los sistemas afectados por dicha vulnerabilidad se encuentran
en una posición difícil de defender.e
Comentarios
Publicar un comentario