Ataque DoS:
En un ataque de denegación de servicio
(DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a
información o al servicio.
El tipo más común y obvio de ataque DoS
ocurre cuando un atacante "inunda" una red con información. Cuando
escribimos una URL de un sitio web en particular
en nuestro navegador, estamos enviando una
solicitud al servidor web del sitio para poder ver la página en concreto. El
servidor solo puede procesar una cierta cantidad de solicitudes de una vez, por
lo que si un atacante sobrecarga el servidor con solicitudes, no puede
procesarse dicha solicitud. Esto es una "denegación de servicio" ya
que no se puede acceder al sitio.
Ping de la muerte
El atacante envía un paquete ICMP de más de
65.536 bytes. Como el sistema operativo no sabe cómo manejar un paquete tan
grande, se congela o se cuelga en el momento de volver a montarlo. Hoy en día,
el sistema operativo descarta dichos paquetes por sí mismo. Pero debía enumerar
dicho ataque mítico (Otros muchos de esta lista estan obsoletos, pero debían
ser enumerados)
Ataque
Man-In-The-Middle
Un ataque MITM ocurre cuando una
comunicación entre dos sistemas es interceptada por una entidad externa. Esto
puede suceder en cualquier forma de comunicación en línea, como correo
electrónico, redes sociales, navegación web, etc. No solo están tratando de
escuchar nuestras conversaciones privadas, sino que también pueden dirigir toda
la información dentro de los dispositivos.
Ataque Ingenieria Social
Es el arte de
manipular a las personas para que renuncien a la información confidencial. Los
tipos de información que buscan estos delincuentes pueden variar, pero cuando
los individuos son blanco, los delincuentes generalmente intentan engañarlo
para que le dé su contraseña o información bancaria, o acceda a su pc para
instalar en secreto el software malicioso, que le dará acceso a sus contraseñas
e información bancaria, así como para darles control sobre el mismo.
Cross Site Scripting (XSS)
Es una vulnerabilidad bastante empleada y
que se encuentra en la mayoría de las aplicaciones web. Esto le permite al
hacker insertar un código malicioso dentro de las páginas que visitan los
internautas para así evitar el acceso al site o poner en práctica el phishing.
6.
Vulnerabilidad de redirección
de URL
Esta vulnerabilidad funciona como una
aplicación que toma un parámetro específico y redirecciona a los usuarios a
sitios sin ninguna validación. Es utilizada ampliamente en los ataques conocidos
como phishing, donde los usuarios son engañados y caen dentro de un sitio web
malicioso.
KeyLoggers
Un programa de software o un hardware que
utiliza un atacante para registrar las pulsaciones de teclas en el teclado de
un usuario. Con un Keylogger, un atacante puede conocer remotamente sus
contraseñas, números de tarjetas de crédito / débito, mensajes, correos
electrónicos y todo lo que escriba.
Los registradores de pulsaciones basados en
software generalmente infectan el sistema en forma de un malware que un usuario
podría haber descargado haciendo clic en un enlace malicioso, ya sea en línea o
enviándolo por correo electrónico.
Un software de captura de teclas se ejecuta
en segundo plano sin notificar al usuario y tomará nota de cada golpe de teclado
y luego lo alimentará a un servidor en línea al que puede acceder el atacante.
Virus
Es un programa informático que puede
copiarse e infectar una computadora. El término "virus" también se
usa comúnmente pero erróneamente para referirse a otros tipos de malware,
incluidos, entre otros, los programas de adware y spyware que no tienen la
capacidad reproductiva. Un virus verdadero puede propagarse de una computadora
a otra (en algún tipo de código ejecutable) cuando su host se lleva a la
computadora de destino; por ejemplo, porque un usuario lo envió a través de una
red o Internet, o lo llevó en un medio extraíble, como una unidad USB.
Gusanos
Un gusano informático es un programa informático
de malware autoreplicante. Utiliza una red informática para enviar copias de sí
mismo a otros nodos (computadoras en la red) y puede hacerlo sin intervención
del usuario. Esto se debe a deficiencias de seguridad en la computadora de
destino.