miércoles, 19 de junio de 2019

Ataque DoS:

En un ataque de denegación de servicio (DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicio.
El tipo más común y obvio de ataque DoS ocurre cuando un atacante "inunda" una red con información. Cuando escribimos una URL de un sitio web en particular
en nuestro navegador, estamos enviando una solicitud al servidor web del sitio para poder ver la página en concreto. El servidor solo puede procesar una cierta cantidad de solicitudes de una vez, por lo que si un atacante sobrecarga el servidor con solicitudes, no puede procesarse dicha solicitud. Esto es una "denegación de servicio" ya que no se puede acceder al sitio.

Ping de la muerte

El atacante envía un paquete ICMP de más de 65.536 bytes. Como el sistema operativo no sabe cómo manejar un paquete tan grande, se congela o se cuelga en el momento de volver a montarlo. Hoy en día, el sistema operativo descarta dichos paquetes por sí mismo. Pero debía enumerar dicho ataque mítico (Otros muchos de esta lista estan obsoletos, pero debían ser enumerados)

Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de los dispositivos.

Ataque Ingenieria Social
Es el arte de manipular a las personas para que renuncien a la información confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso, que le dará acceso a sus contraseñas e información bancaria, así como para darles control sobre el mismo.

Cross Site Scripting (XSS)
Es una vulnerabilidad bastante empleada y que se encuentra en la mayoría de las aplicaciones web. Esto le permite al hacker insertar un código malicioso dentro de las páginas que visitan los internautas para así evitar el acceso al site o poner en práctica el phishing.
6.       Vulnerabilidad de redirección de URL
Esta vulnerabilidad funciona como una aplicación que toma un parámetro específico y redirecciona a los usuarios a sitios sin ninguna validación. Es utilizada ampliamente en los ataques conocidos como phishing, donde los usuarios son engañados y caen dentro de un sitio web malicioso.

                                                                                                                 KeyLoggers
Un programa de software o un hardware que utiliza un atacante para registrar las pulsaciones de teclas en el teclado de un usuario. Con un Keylogger, un atacante puede conocer remotamente sus contraseñas, números de tarjetas de crédito / débito, mensajes, correos electrónicos y todo lo que escriba.
Los registradores de pulsaciones basados en software generalmente infectan el sistema en forma de un malware que un usuario podría haber descargado haciendo clic en un enlace malicioso, ya sea en línea o enviándolo por correo electrónico.
Un software de captura de teclas se ejecuta en segundo plano sin notificar al usuario y tomará nota de cada golpe de teclado y luego lo alimentará a un servidor en línea al que puede acceder el atacante.
 Virus
Es un programa informático que puede copiarse e infectar una computadora. El término "virus" también se usa comúnmente pero erróneamente para referirse a otros tipos de malware, incluidos, entre otros, los programas de adware y spyware que no tienen la capacidad reproductiva. Un virus verdadero puede propagarse de una computadora a otra (en algún tipo de código ejecutable) cuando su host se lleva a la computadora de destino; por ejemplo, porque un usuario lo envió a través de una red o Internet, o lo llevó en un medio extraíble, como una unidad USB.

Gusanos
Un gusano informático es un programa informático de malware autoreplicante. Utiliza una red informática para enviar copias de sí mismo a otros nodos (computadoras en la red) y puede hacerlo sin intervención del usuario. Esto se debe a deficiencias de seguridad en la computadora de destino.

No hay comentarios:

Publicar un comentario