info@vidainformatica.com.ar

Ataques Cibernéticos

Vida Informática - Sistemas - Tutoriales - Área Técnicos

Ataques Cibernéticos

Como vimos en nuestro anterior artículo de virus informáticos, existen también diferentes tipos de ataques cibernéticos de los cuales debemos tener mucho cuidado.

A continuación veremos los diferentes tipos de ataques cibernéticos

DoS – Ataques Cibernéticos

ciberataque2

Una de ellas por ejemplo es un ataque DoS, por sus siglas en ingles Denial Of Service, o ataque de denegación distribuida de servicio (DDoS). Este tipo de ataque aprovecha los límites de capacidad del servidor, el canal que conecta el servidor a Internet tiene un ancho de banda o capacidad limitadas. Cuando la cantidad de solicitudes sobrepasa los límites de capacidad de cualquiera de los componentes de la infraestructura, el nivel de servicio probablemente se vea afectado. La intención del atacante es que el servicio normal del recurso web se vea afectado en su totalidad, generalmente el objetivo es desacreditar o dañar el negocio de la víctima.

Ataque man-in-the-middle

Un ciberdelicuente realiza un ataque MitM al interceptar las comunicaciones entre las computadoras, para robar la información que transita por la red. También puede manipular los mensajes y retransmitir información falsa entre los host ya que estos desconocen que se produjo una modificación en los mensajes. El ataque MitM permite que el delincuente tome el control de un dispositivo sin el conocimiento del usuario.

Ataques de día cero

Un ataque de día cero, también denominado una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El término hoy cero describe el momento en que alguien descubre el ataque. Durante el tiempo que le toma al proveedor de software desarrollar y lanzar un parche, la red es vulnerable a estos ataques. La defensa contra estos rápidos atraques requiere que los profesionales de seguridad de red adopten una visión más sofisticada de la arquitectura de red.

Registro del teclado (Keylogger)

ciberAtaque3

El registro del teclado es un programa de software que registra las teclas de los usuarios del sistema. El ciberdelincuente puede implementar registros de teclas mediante software instalado en un sistema informático o a través de hardware conectado físicamente en una computadora. El delincuente configura el software de registro de claves para enviar por correo electrónico el archivo con el registro. Las teclas capturadas en el archivo de registro pueden revelar nombres de usuario, contraseñas, sitios web visitados y otra información confidencial. Por este motivo en computadoras públicas es conveniente al momento de ingresar claves usar un teclado virtual.

Grayware – Ataques Cibernéticos

La técnica de Grayware se está convirtiendo en un área problemática en la seguridad móvil con la popularidad de los smartphones. La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no deseada. Puede no tener un malware reconocible, pero aún puede representar un riesgo para el usuario, rastreando su ubicación por ejemplo. Cuando se instalar aplicaciones en el móvil hay que tener bien claro qué permisos se le conceden, especialmente cuando son aplicaciones no reconocidas por proveedores oficiales.

Ataques a los protocolos de red WiFi WEP/WPA – Ataques Cibernéticos

WEP – Wired Equivalen Privacy – Privacidad equivalente a cableado: Es un protocolo de seguridad que intento proporcionar una red de área local inalámbrica (WLAN) con el mismo nivel de seguridad que una red LAN cableada. Dado que las medidas de seguridad física ayudan a proteger una red LAN cableada, el protocolo WEP busca proporcionar protección similar para los datos transmitidos mediante WLAN con encriptación. El protocolo WEP utiliza una clave para la encriptación. Dado que todas las personas utilizan la misma clave, el ciberdelincuente tiene acceso a una gran cantidad de tráfico para los ataques analíticos.

El protocolo de acceso protegido WiFi (WPA – WiFi Protected Access) y luego el WPA2 salieron como protocolos mejorados para reemplazar al protocolo WEP. El protocolo WPA2 no tiene los mismos problemas de encriptación porque un atacante no puede recuperar la clave al observar el tráfico. Es susceptible a ataques porque los ciberdelicuentes pueden analizar los paquetes que se envían entre el punto de acceso y un usuario legítimo. Utilizan un analizador de protocolos de paquetes y luego ejecutan los ataques sin conexión en la contraseña.

Inyección SQL – Ataques Cibernéticos

También se denomina Ataque de Inserción SQL que ayuda al hacker a ejecutar un código debido a la presencia de vulnerabilidad en la capa de la base de datos de Aplicación. En consecuencia, el código obtendrá datos confidenciales o incluso comprometerá la aplicación en sí.

El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las variables utilizadas en un programa que contiene o genera código SQL. Esto se puede producir sin importar en que lenguaje este programada la aplicación.

Cross-SiteRequest – Ataques Cibernéticos

ciberAtaque4

La falsificación de solicitudes entre sitios, proviene de su nombre en inglés Cross Site Request Forgery (CSRF o XSRF). Este ataque fuerza al navegador web de su víctima, validado en algún servicio como por ejemplo home banking a enviar una petición a una aplicación web vulnerable.

Esta aplicación se encarga de realizar la acción elegida a través de la víctima, debido que la actividad maliciosa será procesada en nombre del usuario logueado.

Para que este ataque pueda ser consumado, el atacante debe conseguir vulnerar e ingresar código HTML en un determinado servidor. La victima por otro lado establece una conexión legitima con una aplicación web en otro servidor, a su vez accede a la aplicación web donde se encuentra el código introducido por el atacante, y el navegador de la víctima realiza una petición contra la aplicación del servidor sin que el usuario se entere.

Tags: , , , , , , ,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *