Está en la página 1de 3

Laboratorio 1

Introducción a los sistemas informáticos


Nicolas Felipe Torroledo Reyes

Investigación de las violaciones de seguridad

Tipos de violaciones de seguridad

¿Qué es el ataque de adivinación de contraseñas?


Existen varios métodos para descifrar la contraseña de un usuario, pero el
más destacado es el ataque de adivinación de contraseña. Básicamente,
este es un proceso de intentar obtener acceso al sistema probando todas
las contraseñas posibles (adivinando contraseñas). Si el atacante logra
adivinar el correcto, tiene acceso completo al sistema remoto, puede
manipular los datos y puede exigir un rescate a cambio de los datos del
sistema.

-DDoS Attack Meaning


Los ataques DDoS se llevan a cabo con redes de máquinas conectadas a
Internet.

Estas redes consisten en computadoras y otros dispositivos (como dispositivos


IoT) que han sido infectados con malware , lo que permite que un atacante los
controle de forma remota. Estos dispositivos individuales se denominan bots (o
zombis) y un grupo de bots se denomina botnet .

Una vez que se ha establecido una botnet, el atacante puede dirigir un ataque
enviando instrucciones remotas a cada bot.

Cuando la botnet ataca el servidor o la red de una víctima, cada bot envía
solicitudes a la dirección IP del objetivo , lo que puede causar que el servidor o
la red se sobrecarguen, lo que resulta en una denegación de servicio al tráfico
normal.

Dado que cada bot es un dispositivo legítimo de Internet, puede resultar difícil
separar el tráfico de ataque del tráfico normal.
-Todo acerca del malware
Como sabe, todos los años la comunidad médica hace campaña para que todo
el mundo se vacune contra la gripe. Esto se debe a que los brotes de gripe se
producen en una estación determinada del año en la que empiezan a
extenderse y a contagiar a la gente.

Por el contrario, no hay epidemias estacionales previsibles para los PC,


teléfonos inteligentes, tabletas y redes empresariales. En este caso, siempre es
temporada de gripe. Pero en lugar de tener escalofríos y dolor por todo el
cuerpo, los usuarios pueden padecer una especie de enfermedad de las
máquinas: el malware.

Las infecciones por malware nos llegan como el caudal de agua de una
manguera contra incendios, cada una con sus propios métodos de ataque, que
pueden ser sigilosos y solapados o nada sutiles, como un mazazo. Pero si el
conocimiento es poder, aquí puede ver, a modo de inoculación preventiva
contra la infección, un curso breve sobre el malware, qué es, sus síntomas,
cómo se contagia, cómo tratarlo y cómo evitarlo en el futuro.

Ransomware:
El malware de rescate, o ransomware, es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía
efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

Spyware: El spyware es un software maliciosos diseñado para espiar su


actividad en Internet y recopilar datos personales sin su conocimiento o
consentimiento. Si no se previene o se detecta, el spyware puede provocar
problemas como fraudes y robos de identidad. Descubra qué es el spyware y
cómo prevenirlo y eliminarlo.

-Inyección SQL
La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker
inserta código propio en un sitio web con el fin de quebrantar las medidas de
seguridad y acceder a datos protegidos. Una vez dentro, puede controlar la
base de datos del sitio web y secuestrar la información de los usuarios. Le
explicamos cómo funcionan los ataques de inyección de SQL, cómo
combatirlos y cómo una herramienta antivirus potente lo puede proteger contra
las consecuencias.

-Pharming
Pharming es la combinación entre técnicas de phishing -suplantación de
identidad a través de correo electrónico o mensajes de texto, principalmente- y
la utilización de una granja -farm, en inglés- de servidores para redireccionar a
los usuarios a las webs fraudulentas.
Tunelización de DNS: esta es una forma de ciberataque que incorpora
información de otros programas o protocolos en las consultas y respuestas de
DNS, sin pasar por los firewalls en el proceso. Por lo general, un ataque de
tunelización incluirá cargas útiles de datos que, cuando se envían a un servidor
DNS comprometido, pueden permitir que un pirata informático controle de
forma remota el servidor y las aplicaciones que está ejecutando. La
tunelización requiere acceso a un servidor DNS interno que tiene acceso a la
red, pero muchos ciberdelincuentes confían en empresas y organizaciones que
no examinan su tráfico DNS porque es un protocolo tan conocido y confiable, lo
que hace que el fortalecimiento de las redes de sus clientes sea aún más
necesario.

También podría gustarte