Está en la página 1de 8

UNIVERSIDAD DEL PAÍS INNOVA

MAESTRÍA EN CIBERSEGURIDAD

HACKING ÉTICO
MAESTRO: JOSÉ FRANCELÍ ISLAS MARTÍNEZ

“Tipos de ataque sobre un sistema ”

ELABORÓ:

ING. IVAN AVENDAÑO MORALES


01

ATAQUE: Malware

DEFINICIÓN: Malware es un término que se usa para describir el software malicioso,


que incluye spyware, ransomware, virus y gusanos. El malware infringe las redes
mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace
peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software
riesgoso. Una vez dentro del sistema, el malware puede hacer lo siguiente:

• Bloquear el acceso a los componentes clave de la red (ransomware).


• Instalar malware o software dañino adicional.
• Obtener información furtivamente mediante la transmisión de datos del disco
duro (spyware).
• Alterar ciertos componentes y hacer que el equipo sea inoperable.

NUMERO DE CASOS EN EL PAÍS: México registró 300,868,532 ataques de


malware en el último año (octubre de 2018 al mismo mes de 2019), lo que representó un
incremento de 31% comparado con el periodo anterior, con lo que se posiciona en la
segunda región que más ataques cibernéticos registró en América Latina y el noveno a
nivel mundial.

EJEMPLO:

02

ATAQUE: Spear Phishing

DEFINICIÓN: Estos ataques se centran en un perfil de alto directivo, como CEOs o


CFOs. El objetivo, igual que los anteriores, es robar información vital, ya que aquellos
que ocupan puestos altos en una empresa suelen tener acceso ilimitado a información
confidencial. En la mayoría de estas estafas llamadas «caza de ballenas» el delincuente
manipula a la víctima para permitir transferencias electrónicas de alto valor.

La frase «caza de ballenas» hace referencia al tamaño del ataque, ya que las ball enas
son atacadas dependiendo de su posición dentro de la organización. Este tipo de ataques
son más fáciles de detectar en comparación con los phishing estándar. Los responsables
de seguridad informática de una empresa pueden disminuir la efectividad de este pirateo.
NUMERO DE CASOS EN EL PAÍS: De acuerdo con un análisis de la compañía
de ciberseguridad Avast, entre octubre de 2019 y septiembre de 2020, el número de
ataques de phishing bloqueados por su plataforma en México pasó de poco más de 5,000
a 7,000 ataques por cada 100,000 personas

EJEMPLO:

03

ATAQUE: Phishing

DEFINICIÓN: La suplantación de identidad (phishing) es la práctica de enviar


comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente
a través del correo electrónico. El objetivo es robar datos sensibles, como información de
inicio de sesión y tarjetas de crédito, o instalar malware en la máquina de la víctima. La
suplantación de identidad (phishing) es una ciberamenaza cada vez más común.

NUMERO DE CASOS EN EL PAÍS: Uno de cada tres mexicanos ha sido víctima


de phishing y otro tanto no sabe si han sido víctimas o no, de acuerdo con un análisis de
la compañía de ciberseguridad Avast, que advirtió que entre octubre de 2019 y
septiembre de 2020, el número de ataques de phishing bloqueados por su plataforma en
México pasó de poco más de 5,000 a 7,000 ataques por cada 100,000 personas, en
buena medida alentado por las consecuencias de la pandemia de Covid-19.

EJEMPLO:

04

ATAQUE: Ataque con contraseña.

DEFINICIÓN: Los ciberdelincuentes se hacen con las contraseñas de la víctima de


varias maneras. Una de ellas es probando diferentes combinaciones hasta conseguir la
correcta. Obviamente que este método es más simple cuando la víctima utiliza palabras
como "contraseña" o combinaciones como "12345" en lugar de un gestor de contraseñas.
Otra vía utilizada es recurrir a un software que permite probar en forma automatizada
todas las combinaciones posibles del diccionario: de hecho se la conoce como ataque de
diccionario.
NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

05

ATAQUE: Ransomware o secuestro de datos

DEFINICIÓN: El ransomware es un software malicioso (o malware) que mantiene tu


información como rehén. Su propietario puede amenazar con publicar tus datos o negarte
el acceso a ellos hasta que pagues un rescate -que suele tratarse de una suma
considerable. Es posible abonar en moneda fiduciaria o en criptomonedas, inviables de
rastrear. En este caso, se trata de un adiós para siempre y del dilema sobre si se te
permitirá volver a acceder a tus datos. En el peor de los escenarios, te enfrentarías ante
una pérdida.

NUMERO DE CASOS EN EL PAÍS: México tuvo 26 incidentes de ransomware en


2022, dos más que el año anterior, representando el 1% de ataques en el mundo1.
Además, según un informe sobre ataques de ransomware en América Latina realizado
por Kaspersky, la ola de ataques ransomware que se suscitó en 2021 registró un
crecimiento del 600% en México.

EJEMPLO:

06

ATAQUE: Inyección sql

DEFINICIÓN: Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando


un atacante inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor
para que revele información que normalmente no revelaría. El atacante puede efectuar
la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda
de un sitio web vulnerable.

NUMERO DE CASOS EN EL PAÍS:


EJEMPLO:

07

ATAQUE: XSS o Cross Site Scripting

DEFINICIÓN: El cross-site scripting hace que un sitio vulnerable devuelva al usuario


un JavaScript malicioso para que el código se ejecute en su navegador. Cuando esto
ocurre, el atacante obtiene el control y compromete la interacción con la aplicación,
accediendo a cualquier acción que desee ejecutar.

Incluso si la víctima tiene un ingreso privilegiado a los datos críticos, los atacantes podrían
obtener el control total de esa información.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

08

ATAQUE: Ataque de troyanos.

DEFINICIÓN: Un ataque de troyanos recurre a un malware que se esconde dentro de


un archivo o aplicación para engañar al usuario. Están diseñados para infligir diferentes
tipos de daños a la red, dependiendo la acción que se pretende realizar. En la mayoría
de los casos, se utilizan para establecer una puerta trasera en la red. De este modo, el
atacante puede robar datos sensibles o instalar otro malware en el sistema. A diferencia
de un virus, un troyano no se replica.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

09

ATAQUE: MitM o Man-in-the-middle


DEFINICIÓN: En un ataque de Man in the Middle u hombre en el Medio (MitM), el
delincuente intercepta la comunicación entre dos personas en forma secreta e incluso
puede alterarla. Este procedimiento es posible llevarlo adelante cuando la conexión se
realiza desde un punto de acceso wi-fi no cifrado. Obviamente que las personas que
participan de la conversación no saben que el atacante está espiando o modificando la
información compartida.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

10

ATAQUE: Spoofing de DNS

DEFINICIÓN: Otro de los tipos de ciberataque es el spoofing del Domain Name Server
(DNS) o servidor de nombres de dominio, que consiste en alterar el DNS para redirigir el
tráfico a un sitio web falso que emula a uno legítimo. En este tipo de ciberataque, la
víctima introduce su nombre de usuario y contraseña para iniciar la sesión, facilitando
estos datos a los hackers.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

11

ATAQUE: Rootkits

DEFINICIÓN: Los rootkits se refieren a un grupo de herramientas de software que


permiten a los delincuentes obtener acceso no autorizado a un sistema sin ser
detectados. Un rootkit esconde programas maliciosos que llegan a los dispositivos a
través del spam o de otras formas. Cuando el rootkit se activa, se crea una puerta trasera
y los delincuentes pueden instalar otras formas de malware como ransomware o
troyanos.
NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

12

ATAQUE: Amenaza interna

DEFINICIÓN: Para cerrar los tipos de ciberataque, la amenaza interna involucra a las
personas que trabajan dentro de una organización y que utilizan el acceso autorizado o
sus conocimientos sobre la entidad para lanzar un ataque. El ataque de amenaza interna
puede provocar daños y pérdidas de datos y afectar a la reputación de la empresa.
NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

13

ATAQUE: Ataque de día cero

DEFINICIÓN: Un ataque de día cero es una vulnerabilidad que no fue revelada


públicamente. Los hackers aprovechan ese momento antes de que el proveedor tenga la
oportunidad de solucionarlo. Suele ser muy peligroso porque no hay protección hasta que
se publica el parche. Este tipo de ataques puede afectar a cualquier empresa y proveedor,
sin importar el tamaño o la precaución tomada sobre el asunto. Por ejemplo, Google
informó de seis vulnerabilidades de día cero en 2022. La empresa tuvo que lanzar
actualizaciones de emergencia para solucionar los inconvenientes, las cuales tienen que
instalarse rápidamente por los usuarios y las organizaciones. Es parte del proceso de
gestión de parches.
NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:
14

ATAQUE: Whaling

DEFINICIÓN: Estos ataques se centran en un perfil de alto directivo, como CEOs o


CFOs. El objetivo, igual que los anteriores, es robar información vital, ya que aquellos
que ocupan puestos altos en una empresa suelen tener acceso ilimitado a información
confidencial. En la mayoría de estas estafas llamadas «caza de ballenas» el delincuente
manipula a la víctima para permitir transferencias electrónicas de alto valor. La frase
«caza de ballenas» hace referencia al tamaño del ataque, ya que las ballenas son
atacadas dependiendo de su posición dentro de la organización. Este tipo de ataques
son más fáciles de detectar en comparación con los phishing estándar. Los responsables
de seguridad informática de una empresa pueden disminuir la efectividad de este pirateo.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

15

ATAQUE: Backdoor

DEFINICIÓN: Una puerta trasera o Backdoor es un método utilizado para sortear las
barreras de autentificación y encriptación de un ordenador y crear un acceso secreto que
permita acceder y controlar un equipo o dispositivo sin que el usuario se dé cuenta.

NUMERO DE CASOS EN EL PAÍS:

EJEMPLO:

También podría gustarte