Está en la página 1de 4

Tipos de Ataques

1. Interrupción: El ataque consigue provocar un corte en la prestación de un servicio: el


servidor web no está disponible, el disco en red no aparece o solo podemos leer (no
escribir), etc.
2. Interceptación: El atacante ha logrado acceder a nuestras comunicaciones y ha
copiado la información que estábamos transmitiendo.
3. Modificación: Ha conseguido acceder, pero, en lugar de copiar la información, la está
modificando para que llegue alterada hasta el destino y provoque alguna reacción
anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
4. Fabricación: El atacante se hace pasar por el destino de la transmisión, por lo que
puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para
obtener información valiosa, etc.
5. Ingeniería social: A la hora de poner una contraseña, los usuarios no suelen utilizar
combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas
para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista
favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su
contraseña.
6. Phishing: El atacante se pone en contacto con la víctima (generalmente, un correo
electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su
banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle
para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le
solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
7. Keyloggers: Un troyano en nuestra máquina puede tomar nota de todas las teclas que
pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo
consigue, los envía al atacante.
8. Fuerza bruta: Las contraseñas son un número limitado de caracteres (letras, números
y signos de puntuación). Una aplicación malware puede ir generando todas las
combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso
puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica
combinaciones de esas palabras con números y signos de puntuación.
9. Spoofing: Alteramos algún elemento de la máquina para hacernos pasar por otra
máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina
auténtica.
10. Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo
atacado. De esta manera tiene acceso directo a todas sus conversaciones.
11. DoS (Denial of Service, denegación de servicio): Consiste en tumbar un servidor
saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de
una carga de trabajo varias veces superior a la normal.
12. DDoS (Distributed Denial of Service, denegación de servicio distribuida): Es el mismo
ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas
(que es fácilmente localizable y permite actuar contra ella), sino muchas
máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas
esas máquinas han sido infectadas por un troyano que las ha convertido en
ordenadores zombis (obedecen las órdenes del atacante).
13. Malware: Es un término amplio que describe cualquier programa o código malicioso
que es dañino para los sistemas. La intención del malware es sacarle dinero al usuario
ilícitamente.
14. Virus: Un virus o virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.
15. Gusanos: Un gusano informático es un malware que se replica para propagarse a otras
computadoras. Este software malicioso suele utilizar una red informática para
propagarse, aprovechando las fallas de seguridad en la computadora de destino para
acceder a ella.

Daniel Rodríguez Montoya


Tipos de Ataques
16. Troyanos: En informática, se denomina caballo de Troya, o troyano, a un malware que
se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
17. Spyware: Es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador.
18. AdWare: Es cualquier programa que automáticamente muestra u ofrece publicidad, ya
sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o
durante la instalación de algún programa al usuario, con el fin de generar lucro a sus
autores.
19. Ransomware: Es un tipo de programa dañino que restringe el acceso a determinadas
partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar
esta restricción.
20. Doxing: Es la revelación de la información personal confidencial de alguien mediante
su publicación en línea. Los hackers lo utilizan para acosar, amenazar o vengarse de
alguien en línea.
21. Ping Flood: Consiste en saturar una línea de comunicación con un número excesivo
de paquetes ICMP. Esta saturación causa una degradación de los servicios prestados
por otros protocolos.
22. Ping de la muerte: El atacante envía un paquete ICMP de más de 65.536 bytes. Como
el sistema operativo no sabe cómo manejar un paquete tan grande, se congela o se
cuelga en el momento de volver a montarlo. Hoy en día, el sistema operativo descarta
dichos paquetes por sí mismo. Pero debía enumerar dicho ataque mítico (Otros
muchos de esta lista están obsoletos, pero debían ser enumerados)
23. Escaneo de puertos: Es una de las técnicas de reconocimiento más populares que
utilizan los atacantes para descubrir los servicios expuestos a posibles ataques. Todas
las máquinas conectadas a una red de área local (LAN) o Internet ejecutan muchos
servicios que escuchan en puertos conocidos y no tan conocidos. Un escaneo de
puertos ayuda al atacante a encontrar qué puertos están disponibles (es decir, qué
servicio podría estar enumerando un puerto).
Esencialmente, un escaneo de puertos consiste en enviar un mensaje a cada puerto,
uno a uno. El tipo de respuesta recibida indica si el puerto está a la escucha y, por lo
tanto, puede probarse más detalladamente para detectar debilidad.

24. ARP Spoofing: Es una técnica utilizada para atacar una red cableada o inalámbrica
de Ethernet. ARP Spoofing puede permitir que un atacante detecte frameworks de
datos en una red de área local (LAN), modifique el tráfico o detenga el tráfico por
completo. El ataque solo se puede usar en redes que realmente usan ARP y no en otro
método de resolución de direcciones.

25. ACK flood: Es una técnica para enviar un paquete TCP / ACK al objetivo a menudo
con una dirección IP falsificada. Es muy similar a los ataques de inundación TCP / SYN

26. FTP Bounce: El atacante puede conectarse a los servidores FTP y tener la intención
de enviar archivos a otros usuarios / máquinas que usan el comando PORT. Para que
el servidor FTP intente enviar el archivo a otras máquinas en un puerto específico y
verifique que el puerto esté abierto. Es obvio que la transferencia de FTP estaría
permitida en los firewalls. En estos días casi todos los servidores FTP se implementan
con el comando PORT desactivado.

27. TCP Session Hijacking: Es el caso cuando el "Hacker" toma la sesión TCP existente,
ya establecido entre las dos partes. En la mayoría de las sesiones TCP la autenticación
ocurre al comienzo de la sesión, los piratas informáticos realizan este ataque en dicho
momento.

28. Man-In-The-Middle: Un ataque MITM ocurre cuando una comunicación entre dos
sistemas es interceptada por una entidad externa. Esto puede suceder en cualquier
forma de comunicación en línea, como correo electrónico, redes sociales, navegación

Daniel Rodríguez Montoya


Tipos de Ataques
web, etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino
que también pueden dirigir toda la información dentro de los dispositivos.

29. OS Finger Printing: Se refiere a cualquier método utilizado para determinar qué
sistema operativo se ejecuta en una computadora remota. Al analizar ciertos
indicadores de protocolo, opciones y datos en los paquetes que un dispositivo envía a
la red, podemos hacer conjeturas relativamente precisas sobre el sistema operativo
que envió esos paquetes. Al identificar el sistema operativo exacto de un host, un
atacante puede lanzar un ataque preciso contra una máquina destino. En un mundo de
desbordamientos de búfer, conocer el sabor y la arquitectura exactos de un sistema
operativo podría ser toda la oportunidad que un atacante necesita.

30. ICMP Tunneling: Se usa a menudo para eludir los firewalls que no bloquean los
paquetes ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear
entre dos computadoras sin interacción directa de la red. Un túnel ICMP establece una
conexión encubierta entre dos computadoras remotas (un cliente y un proxy), utilizando
solicitudes de eco ICMP y paquetes de respuesta. Un ejemplo de esta técnica es
tunelizar el tráfico TCP completo a través de peticiones y respuestas de ping.

31. LOKI: Es un programa cliente / servidor publicado en la publicación en línea Phrack.


Este programa es una prueba de concepto que funciona para demostrar que los datos
se pueden transmitir de forma secreta a través de una red escondiéndolos en el tráfico
que normalmente no contiene cargas útiles. Por ejemplo, el código puede tunelizar el
equivalente de una sesión RCMD / RSH de Unix en paquetes de solicitud de eco ICMP
(ping) o tráfico UDP al puerto DNS. Esto se usa como una puerta trasera en un sistema
Unix después de que el acceso a la raíz ha sido comprometido. La presencia de LOKI
en un sistema es evidencia de que el sistema se ha visto comprometido en el pasado.

32. Ataque de secuencia TCP: Un ataque de predicción de secuencia TCP es un intento


de predecir el número de secuencia utilizado para identificar los paquetes en una
conexión TCP, que se puede usar para duplicar paquetes que conducen al secuestro
de la sesión.

33. En un escenario típico de ataque de predicción de secuencia TCP, un atacante pasaría


algún tiempo monitorizando el flujo de datos entre dos hosts, uno de los cuales es el
sistema de destino. El atacante cortaría el otro sistema (que es confiable para el
objetivo) de la comunicación, tal vez a través de un ataque de denegación de servicio
(DoS), dejándolos a sí mismos para tomar el lugar de ese sistema confiable, a los ojos
de su objetivo.

34. CAM Table Overflow: La tabla CAM de un conmutador contiene información de red,
como las direcciones MAC disponibles en los puertos físicos del conmutador y los
parámetros de VLAN asociados. Los desbordamientos de la tabla CAM ocurren cuando
una entrada de direcciones MAC se inunda en la tabla y se alcanza el umbral de la
tabla CAM. Esto hace que el conmutador actúe como un concentrador, inundando la
red con tráfico fuera de todos los puertos. La inundación causada por un
desbordamiento de tabla CAM está limitada a la VLAN de origen, por lo tanto, no afecta
a otras VLAN en la red.

35. Root kit: Es un tipo de software que está diseñado para obtener el control de nivel de
administrador sobre un sistema informático sin ser detectado. En prácticamente todos
los casos, el propósito y el motivo es realizar operaciones maliciosas en un sistema
informático host objetivo en una fecha posterior sin el conocimiento de los
administradores o usuarios de ese sistema. Los Root kit se pueden instalar en
hardware o software dirigidos en la BIOS, hipervisores, cargadores de arranque, kernel
o, con menor frecuencia, bibliotecas o aplicaciones.

Daniel Rodríguez Montoya


Tipos de Ataques

Daniel Rodríguez Montoya

También podría gustarte