Sunteți pe pagina 1din 4

Tipos de Ataques Cibernticos

Un ataque ciberntico, es un ataque a sus sistemas digitales procedentes de actos maliciosos


de una fuente annima. Ataque ciberntico permite un acceso ilegal a un dispositivo digital.
1. Puertas traseras Backdoor es un tipo de amenaza ciberntica en la que el atacante utiliza
una puerta trasera para instalar un software de keylogging, permitiendo as un acceso ilegal a
su sistema. Esta amenaza puede llegar a ser potencialmente grave ya que permite la
modificacin de los archivos, el robo de informacin, la instalacin de software no deseado o
incluso tomar el control de todo el equipo.
2. ataque de denegacin de servicio Una denegacin de servicio o un ataque DOS
generalmente significa atacar la red para bajarla completamente con trfico intil al afectar el
dispositivo host que est conectado a internet. Un ataque DOS apunta a sitios web o servicios
que estn alojados en los servidores de los bancos y tarjetas de crdito pasarelas de pago.
3. Ataque de acceso directo Un ataque de acceso directo significa simplemente tener
acceso fsico a la computadora o de su parte y la realizacin de diversas funciones o la
instalacin de varios tipos de dispositivos para comprometer la seguridad. El atacante puede
instalar software cargado con gusanos o descargar los datos importantes, el uso de
dispositivos porttiles.
4. Eavesdropping Como su nombre indica, el espionaje secreto significa escuchar una
conversacin entre los hosts de una red. Hay varios programas tales como Carnivore y
NarusInsight que pueden ser utilizados para espiar.
5. Spoofing Spoofing es un ataque ciberntico en que una persona o un programa de
hacerse pasar por otra mediante la creacin de datos falsos con el fin de obtener acceso ilegal
a un sistema. Estas amenazas se encuentran comnmente en los correos electrnicos donde
es falsa la direccin del remitente.
6. Manipulacin La manipulacin es un ataque basado en web donde ciertos parmetros en
la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa
URL, se ve y parece exactamente lo mismo. La manipulacin es realizado bsicamente por
los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la informacin.
7. Ataque Repudio Un ataque de rechazo se produce cuando el usuario niega el hecho de
que l o ella ha realizado una determinada accin o se ha iniciado una transaccin. Un
usuario puede simplemente negar tener conocimiento de la transaccin o comunicacin y ms
tarde afirmar que dicha transaccin o comunicacin nunca se llev a cabo.
8. Divulgacin de Informacin Violacin Divulgacin de informacin significa que la
informacin que se cree que ser asegurado se libera a los elementos sin escrpulos que no
son dignos de confianza.
9. Privilege Escalation Ataque Un ataque de elevacin de privilegios es un tipo de
intrusiones en la red que permite al usuario tener un acceso elevado a la red, que
principalmente no se le permiti. El atacante tiene la ventaja de los errores de programacin y
permite un acceso elevado a la red.
10. Exploits Un explotan ataque es bsicamente un software diseado para tomar ventaja
de una falla en el sistema. El atacante planea obtener fcil acceso a un sistema informtico y
control de ganancia, permite una escalada de privilegios o crea un ataque DOS.
11. Ingeniera Social Un ataque de un conocido o una persona malintencionada se conoce
como ingeniera social. Ellos tienen el conocimiento sobre los programas utilizados y la
seguridad de firewall y de este modo se hace ms fcil aprovecharse de la gente de confianza
y engaarlos para obtener contraseas u otra informacin necesaria para un gran ataque de
ingeniera social.
12. ataque indirecto ataque indirecto significa un ataque lanzado desde un tercer equipo del
partido, ya que se hace ms difcil rastrear el origen del ataque.
Delincuencia 13. Informtica Un crimen realizado con el uso de un ordenador y una red se
denomina como un delito informtico.
14. Malware Malware se refiere a software malintencionado que se estn diseado para
daar o realizar acciones no deseadas en el sistema. Malware es de muchos tipos como virus,
gusanos, troyanos, etc., que pueden causar estragos en el disco duro de un ordenador.
Pueden elimine algunos archivos o un directorio o simplemente recoger datos sin el
conocimiento real del usuario.
15. Adware Adware es un software que soporta anuncios cuya observancia haga anuncios a
su autor. Tiene anuncios incrustados en la aplicacin. As que cuando el programa se est
ejecutando, se muestra el anuncio. Bsicamente, el adware es similar al malware ya que
utiliza los anuncios de infligir computadoras con virus mortales.
16. Motores Motores de bsqueda es una aplicacin de software que se ejecuta tareas
automatizadas que son simples y repetitivas en la naturaleza. Motores de bsqueda puede o
no puede ser maliciosas, pero por lo general se encuentran para iniciar un ataque de
denegacin de servicio o de un fraude de clics, mientras que el uso de Internet.
17. ransomware ransomware es un tipo de amenaza a la seguridad ciberntica que restringir
el acceso a su sistema informtico al principio y le pedir un rescate para que la restriccin
que ser eliminado. Este rescate se pagar a travs de mtodos de pago en lnea nica que el
usuario puede concederse un acceso a su sistema.
18. Los rootkits Un rootkit es un software malicioso diseado de tal manera que se esconde
cierto proceso o programas de deteccin de escaneo anti-virus normal y contina disfrutando
de un privilegio de acceso a su sistema. Es que el software que se ejecuta y se activa cada
vez que arranque el sistema y son difciles de detectar y puede instalar varios archivos y
procesos en el sistema.
19. Spyware Spyware, como su nombre indica, es un software que normalmente espa y
recoge informacin del sistema a travs de conexin a Internet de un usuario sin el
conocimiento del usuario. Un software espa es mayormente un componente oculto de un
programa gratuito que se puede descargar desde Internet.
20. Scareware Scareware es un tipo de amenaza que acta como un mensaje del sistema
genuino y le gua para descargar y comprar software intil y potencialmente peligroso. Tales
scareware ventanas emergentes parecen ser similares a los mensajes del sistema, pero en
realidad no lo son. El propsito principal del scareware es crear ansiedad entre los usuarios y
el uso que la ansiedad de convencer a descargar softwares irrelevantes.
21. Trojan Horses Caballos de Troya son una forma de amenaza que son cdigos
maliciosos o lesivos escondidos detrs de los programas genuinos o datos que pueden
permitir el acceso completo al sistema y pueden causar daos en el sistema o la corrupcin
de datos o prdida / robo de datos. Acta como una puerta trasera y por lo tanto no es
fcilmente detectable.
22. Virus Un virus informtico es un programa de auto replicante que, cuando se ejecuta, o
incluso se replica modifica mediante la insercin de copias de s mismo en otro archivo de
ordenador e infecta las zonas afectadas una vez que el virus tiene xito en replicar. Este virus
puede ser perjudicial, ya que se extiende como un reguero de plvora y puede infectar a la
mayora del sistema en ningn momento.
23. Gusano Al igual que un virus, gusano es un programa auto replicante que se basa en la
red de ordenadores y lleva a cabo acciones maliciosas y se propaga en s a otras redes
informticas. Los gusanos se basan principalmente en los fallos de seguridad para acceder al
sistema infectado.
24. Phishing El phishing es una amenaza ciberntica que hace un intento de obtener
informacin sensible como contraseas, nombres de usuario y otros detalles por motivos
maliciosos. Se trata bsicamente de un fraude por correo electrnico cuando el autor enva un
correo electrnico en busca legtimo y intenta obtener informacin personal.
25. Robo de Identidad El robo de identidad es un delito en el que sus datos personales son
robados y estos datos se utilizan para cometer un fraude. Un robo de identidad se comete
cuando un delincuente se hace pasar por individuos y utilizar la informacin para alguna
ganancia financiera.
26. Robo de Propiedad Intelectual robo de la propiedad intelectual es un robo de material
con derechos de autor en el que viole los derechos de autor y las patentes. Es un crimen
ciberntico para conseguir las manos en algunos de los secretos comerciales y documentos
patentados y de investigacin. Se trata bsicamente de un robo de una idea, el plan y la
metodologa que se utiliza.
27. Ataques contrasea Contrasea ataque es una forma de una amenaza a la seguridad de
su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la contrasea
del sistema. O bien simplemente adivinar la contrasea o utilizar un programa automatizado
para encontrar la contrasea correcta y ganar una entrada en el sistema.
28. Bluesnarfing Bluesnarfing una amenaza de informacin a travs de medios no
autorizados. Los hackers pueden obtener acceso a la informacin y datos en un telfono
compatible con Bluetooth usando la tecnologa inalmbrica del Bluetooth sin alertar al usuario
del telfono.
29. Bluejacking Bluejacking simplemente enviando de textos, imgenes o sonidos, a otro
dispositivo compatible con Bluetooth y es una manera inofensiva de marketing. Sin embargo,
hay una delgada lnea entre Bluejacking y bluesnarfing y si cruzado resulta en un acto de
amenaza.
30. DDoS DDoS bsicamente significa una denegacin de servicio distribuido. Es un intento
de hacer cualquier servicio online disponible temporalmente por la generacin de trfico
abrumador de mltiples fuentes o suspender los servicios de un host conectado a internet.
31. Keylogger Un keylogger es un software espa que tiene la capacidad de espiar a los
acontecimientos en el sistema informtico. Tiene la capacidad para registrar cada golpe en el
teclado, sitios web visitados y cada informacin disponible en el sistema. Este registro
grabada se enva a un receptor especificado.

S-ar putea să vă placă și