Tipos de Ataques Ciberneticos

Get Started. It's Free
or sign up with your email address
Tipos de Ataques Ciberneticos by Mind Map: Tipos de Ataques Ciberneticos

1. ATAQUES A PAGINAS Y PORTALES WEB

1.1. CROSS SITE SCRIPTING (XSS)

1.1.1. Se basan en insertar código o script en el sitio web de la víctima, y hace que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.

1.2. FUERZA BRUTA

1.2.1. Crean procesos automatizados que mediante pruebas y errores logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier pagina que requiera hacer una entrada para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.

1.3. INYECCION DE CODIGO

1.3.1. Este tipo de ataques inyecta código fuente Como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.

1.4. DENEGACIÓN DEL SERVICIO

1.4.1. el atacante aprovecha algún error en la programación del Sitio Web, y hace que el servidor utilice los Recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor Web por no dar más recursos. En consecuencia, logra sacar el Sitio Web del aire.

1.5. FUGA DE INFORMACION

1.5.1. Este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del Sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.

2. ATAQUES A PERSONAS Y USUARIOS DE INTERNET

2.1. PHISHING (PESCA DE DATOS)

2.1.1. el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio parecido al sitio original con el fin de que el Visitante Ingrese y deje sus datos personales como claves, números de tarjeta, etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades Financieras, haciéndolos ingresar al sitio web falso.

2.2. SPOOFING

2.2.1. Este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos maquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por La otra utilizando Datos como la IP de la máquina.

2.3. SCAM

2.3.1. cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.

2.4. INGENERIA SOCIAL

2.4.1. el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.

2.5. TROYANO

2.5.1. Haciendo referencia al famoso "caballo de troya" de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él, como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.