Está en la página 1de 1

Puede afectar a sistemas operativos Windows (en la mayor�a

de distribuciones), Linux (distribuciones basadas en Redhat,


distribuciones basadas en deb�an), Unix. Es un ataque
muy sencillo y uno de los m�s antiguos, pero no por eso deja
de ser eficaz y peligroso, este tipo de ataque utiliza vulnerabilidades
en el protocolo TCP/IP, generando saturaci�n de puertos
provocado por grandes flujos de informaci�n haciendo que
el servidor se sobrecargue y no pueda responder las peticiones,
provocando la ca�da del servicio o servicios.
En la actualidad este tipo de ataque evolucion� en una nueva versi�n si lo podemos
llamar as� y se conocen como DDoS, ataque de denegaci�n de servicios distribuido,
su
funcionamiento es el mismo, lo �nico que cambia es la gran cantidad de equipos que
puede utilizar para lanzar un ataque contra un objetivo, el internet de las cosas,
ha ayudado
que este tipo de ataque sea cada d�a m�s peligroso y devastador, para hacernos
una idea de la magnitud de estos ataques les tenemos dos ejemplo puntuales, ataque
DDoS a GitHub, que alcanz� un tr�fico entrante de 1.35 terabits por segundo (Tbps),
y el
ataque a empresa de seguridad y monitoreo Arbor Networks alcanz� un tr�fico
entrante
de 1.7 terabits por segundo (Tbps).

A continuaci�n, mencionamos los m�todos de ataque m�s comunes:


� Inundaci�n SYN (SYN Flood)
� Inundaci�n ICMP (ICMP Flood)
� SMURT
� Inundaci�n UDP (UDP Flood)
Phishing (suplantaci�n de identidad): el objetivo de este tipo de ataque es enga�ar
a su v�ctima para conseguir informaci�n sensible, como por ejemplo informaci�n
personal
como: n�meros de tarjetas de cr�dito, contrase�as, n�meros de cuentas bancarias,
n�meros de identificaci�n, etc. Este proceso lo realiza mediante el env�o de
correos fraudulentos
o redirecci�n a sitios web falsos.
El ataque utiliza la ingenier�a social para lograr que el atacante conocido como
phisher,
se haga pasar por una persona o empresa conocida y que genere confianza, despu�s de
haber logrado esto, env�a correo, o mensajes de texto, pidi�ndoles que por favor
realicen
actualizaci�n, validaci�n o confirmaci�n de una cuenta, sugiriendo que est�
presentando
alg�n tipo de problema, se redirecciona la v�ctima a un sitio web falso y se le
embauca
para que facilite la informaci�n de su cuenta y el atacante logre el robo de
identidad.

También podría gustarte