top of page

¿Conoces los tipos de ataques informáticos?

  • 27 oct 2019
  • 2 Min. de lectura

Actualizado: 9 abr 2023


A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.


Ver Hacking Ético, SGSI, Seguridad de la Información (ISO 27001), Continuidad del negocio (ISO 22301), Ciberseguridad...

En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Ingeniería Social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad.

Ingeniería Social Inversa
En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos lo llaman ante algún imprevisto. El intruso aprovechara esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema).

Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".

Ataques de Monitorización
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

Ataques de Autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

Denial of Service (DoS)
La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

Ataques de Modificación - Daño
Son ataques que realizan modificación a:
  • Vulnerabilidades en los Navegadores

  • Tampering o Data Diddling

  • Borrado de Huellas

  • Ataques Mediante ActiveX

  • Ataques Mediante JavaScript y VBScript

  • Ataques Mediante Java Applets

Ver Hacking Ético, SGSI, Seguridad de la Información (ISO 27001), Continuidad del negocio (ISO 22301), Ciberseguridad...


(1) HOWARD, John D. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Capítulo 12–Página 165 (2) DISA (Defense Information System Agency). http://www.disa.mil (3) HOWARD, John D. Thesis. An Analysis of security on the Internet 1989-1995. Carnegie Institute of Technology. Carnegie Mellon University. 1995. EE.UU. http://www.cert.org. Capítulo 12–Página 168.

Comentarios


Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Linkedin
  • Facebook
  • Instagram
  • X
bottom of page