Modelos de Ataque Informatico
Modelos de Ataque Informatico
Modelos de Ataque Informatico
INFORMATICO
¿Que son los ataques
informáticos?
Los ataques informáticos constituyen una de las
amenazas más grandes que existen para las
empresas y el mundo actualmente, afectando por
igual a individuos particulares, empresas e incluso
estados y sociedades.
Tipos de Ataques Informáticos
Ataque DoS
Es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos.
Algunos de los ataques de DoS son:
ACK flood
Esta es una técnica para enviar un paquete TCP / ACK al objetivo a menudo con una dirección
IP falsificada. Es muy similar a los ataques de inundación TCP / SYN
Ping flood
Se basa en enviar a la víctima una cantidad abrumadora de paquetes ping. Es muy simple de lanzar, el
requisito principal es tener acceso a un ancho de banda mayor que la víctima.
ICMP Tunneling
El tunneling se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o para
establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción
directa de la red.
Tipos de Ataques Informáticos
Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es
interceptada por una entidad externa. Esto puede suceder en cualquier forma de
comunicación en línea, como correo electrónico, redes sociales, navegación web,
etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino
que también pueden dirigir toda la información dentro de los dispositivos.
Virus
Un virus informático es un programa informático que puede copiarse e infectar una o
varias computadoras (en algún código ejecutable).
Gusanos
Un gusano informático es un programa informático de malware auto replicante. Utiliza
una red informática para enviar copias de sí mismo a otros nodos, puede hacerlo sin
intervención del usuario.
Tipos de Ataques Informáticos
Malware
Malware es una forma corta de software malicioso. El malware no es lo mismo que el
software defectuoso, es decir, el software que tiene un propósito legítimo pero
contiene errores dañinos. El malware incluye virus informáticos, gusanos, caballos de
Troya, spyware, adware deshonesto, software delictivo, la mayoría de los rootkits y otro
software.
¿Como prevenir el Malware?
1. Instalar software Anti-Virus / Malware y mantenerlo actualizado.
2. Ejecuta escaneos regulares programados del antivirus.
3. Mantener el sistema operativo al día.
4. Asegurar la red.
5. Mantener la información personal segura.
6. No usar Wi-Fi abierto.
7. Usa múltiples contraseñas fuertes.
Tipos de Ataques Informáticos
Spyware
El software espía es un tipo de malware que se instala en las computadoras y recopila
pequeñas porciones de información a la vez sobre los usuarios sin su conocimiento.
Troyanos
es un malware no autor replicante que parece realizar una función deseable para el
usuario pero que en cambio facilitar el acceso no autorizado al sistema informático del
usuario.
Root kit
Un Root kit es un tipo de software que está diseñado para obtener el control de nivel
de administrador sobre un sistema informático sin ser detectado. el propósito y el
motivo es realizar operaciones maliciosas en un sistema informático host objetivo en
una fecha posterior sin el conocimiento de los administradores o usuarios de ese
sistema
Enlaces de
consulta
https://internetpasoapaso.com/ataque-os-finger-printing/
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
https://www.redeszone.net/2018/10/16/ataque-evita-antivirus-instala-malware/
https://www.optical.pe/blog/tipos-de-ataques-informaticos-y-previsiones-para-el-2020/
https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/
https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio#Inundaci%C3%B3n_atenci
%C3%B3n_a_todos_ICMP_(ICMP_Flood)
https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/