Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de ataques Informáticos, image, image, image, image, image, image,…
Tipos de ataques Informáticos
Capturas de contraseñas y cuentas de usuario
Técnica que permite observar la actividad de un usuario en su ordenador para obtener determinada información de interés.
Los programas dedicados a esto se denominan Snoopers, los cuales pueden ser troyanos u otros parásitos que monitorizan dispositivos de entrada como mouse y teclado
Mediante la ingeniería social un usuario podría ser engañado por una persona ajena a la organización para que le facilite sus contraseñas y claves de acceso.
Detección de vulnerabilidades en los sistemas
Tratan de detectar y documentar las posibles vulnerabilidades de un sistema informático para poder desarrollar alguna herramienta que permita explorarlas fácilmente, conocidas como exploits.
Interceptación de mensajes para robo de información
Estos ataques tratan de interceptar mensajes de correos electrónicos o los documentos que se envían a través de redes de ordenadores como internet,
Vulneran la confidencialidad del sistema y la privacidad de los usuarios
Modificación de contenido y secuencia de mensajes transmitidos
En este tipo de ataque los intrusos tratan de reenviar mensajes y documentos que previamente ya habían sido transmitidos en el sistema.
Se conocen como ataques de repetición (replay attacks).
Análisis de trafico
Se encargan de observar los datos y el tipo de trafico transmitido a través de redes informáticas.
Utiliza herramientas como los sniffers,
Se conoce como eavesdropping a la interpretación del trafico que circula por una red de forma pasiva, sin modificar su contenido
Ataques de suplantación de identidad
IP SPOOFING
(Enmascaramiento de la dirección IP)
El atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema para simular que proceden de un equipo distinto al que verdaderamente lo origino.
DNS SPOOFING
Pretenden provocar un direccionamiento erróneo en los equipos afectados debido a traducciones erróneas de los nombres de dominio a direcciones IP.
Los intrusos consiguen que un servidor DNS legitimo acepte y utilice información incorrecta obtenida de un ordenador que no posee autoridad para ofrecerla.
Cambios en el registro de nombres de dominio de interNIC
Un usuario malicioso podría tratar de realizar un cambio en el registro de nombres de dominio para provocar una redirección del trafico destinado a unos determinados dominios hacia otras maquinas.
Ataques de denegación de servicios contra determinadas organizaciones
SMTP SPOOFING
Envió de mensajes con remitentes falsos
Tratan de engañar al destinatario o causar un daño en la reputación del supuesto remitente, es una técnica basada en la suplantación de identidad de un usuario.
Esta técnica es empleada por muchos virus para facilitar su propagación. A este tipo de ataque se le llama "Spammers".
Ataque de Cross-Site Scripting
Consisten en la ejecución de código script(Java, C, Visual Basic, etc).
Son ataques dirigidos a los usuarios y no contra el servidor web.
Barragán Alejo Jorge Alberto