Categorii: Tot - malware - spyware - troyanos - ingeniería

realizată de Aarón Quintana Bolaños 3 ani în urmă

162

Guía de ciberataques

Los ciberataques abarcan diversas amenazas que afectan la seguridad de los sistemas informáticos. El malware incluye apps maliciosas que se disfrazan de aplicaciones legítimas y adware que inunda al usuario con anuncios no deseados.

Guía de
ciberataques

Guía de ciberataques

Ataques a las conexiones

Sniffing
Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red.
Man in the middle o ataque de intermediario
Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.
Escaneo de puertos
El ataque de escaneo de puertos, o portscan, es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.
Inyección SQL
SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso.
Ataques DDoS
DDoS son las siglas en inglés de “Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones
Ataques a Cookies
Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie.
Spoofing o suplantación
Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado.
1 Redes trampa (Wifi falsas)
La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que nos conecte a esta.

Ataques por malware

Apps maliciosas
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito.
Criptojacking
El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas.
Rogueware o el falso antivirus
Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos
Rootkit
Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema.
Gusano
Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este.
Troyanos
Este tipo de troyano accede a la información privada almacenada en el equipo. Al ejecutarse,analiza los programas instalados y las credenciales almacenadas para luego, compartirlas con el atacante
Spyware
Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto
Adware o anuncios maliciosos
Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.
Virus
Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.

Ataques por ingeníeria social

Fraudes online
La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa.
Spam o correo no deseado
Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
Dumpster Diving
En ciberseguridad, se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.
Shoulder surfing
Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.
Baiting o Gancho
El Baiting, también conocido como “cebo”, se sirve de un medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacante consiguen que infectemos nuestros equipos o compartamos información personal.
Phishing, Vishing y Smishing
Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo.

Ataques a contraseñas

Ataque por diccionario
Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas
Fuerza bruta
Consiste en adivinar nuestra contraseña a base de ensayo y error. Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.