Tipos de ataques cibernéticos

Un ataque cibernético, en términos simples, es un ataque a sus sistemas digitales procedentes de actos maliciosos de una fuente anónima. Ataque cibernético permite un acceso ilegal a su dispositivo digital, mientras que el acceso o el control de su dispositivo digital.

A diferentes tipos de ataques cibernéticos pueden ser definidos como una táctica ofensiva para ganar un control ilegal o el acceso a su dispositivo digital, llamado el sistema de destino, iniciada por una persona o un ordenador contra un sitio web, sistema informático o un solo dispositivo digital, así en su conjunto, lo que supone una seria amenaza para los sistemas informáticos, la información almacenada, estructuras financieras y de toda la red en sí misma. Los ataques cibernéticos trabajan para poner en peligro la integridad del dispositivo digital y la información almacenada en el mismo.

1. Puertas traseras – Backdoor es un tipo de amenaza cibernética en la que el atacante utiliza una puerta trasera para instalar un software de keylogging, permitiendo así un acceso ilegal a su sistema. Esta amenaza puede llegar a ser potencialmente grave ya que permite la modificación de los archivos, el robo de información, la instalación de software no deseado o incluso tomar el control de todo el equipo.
2. ataque de denegación de servicio – Una denegación de servicio o un ataque DOS generalmente significa atacar la red para bajarla completamente con tráfico inútil al afectar el dispositivo host que está conectado a internet. Un ataque DOS apunta a sitios web o servicios que están alojados en los servidores de los bancos y tarjetas de crédito pasarelas de pago.
3. Ataque de acceso directo – Un ataque de acceso directo significa simplemente tener acceso físico a la computadora o de su parte y la realización de diversas funciones o la instalación de varios tipos de dispositivos para comprometer la seguridad. El atacante puede instalar software cargado con gusanos o descargar los datos importantes, el uso de dispositivos portátiles.
4. Eavesdropping – Como su nombre indica, el espionaje secreto significa escuchar una conversación entre los hosts de una red. Hay varios programas tales como Carnivore y NarusInsight que pueden ser utilizados para espiar.
5. Spoofing – Spoofing es un ataque cibernético en que una persona o un programa de hacerse pasar por otra mediante la creación de datos falsos con el fin de obtener acceso ilegal a un sistema. Estas amenazas se encuentran comúnmente en los correos electrónicos donde es falsa la dirección del remitente.
6. Manipulación – La manipulación es un ataque basado en web donde ciertos parámetros en la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa URL, se ve y parece exactamente lo mismo. La manipulación es realizado básicamente por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la información.
7. Ataque Repudio – Un ataque de rechazo se produce cuando el usuario niega el hecho de que él o ella ha realizado una determinada acción o se ha iniciado una transacción. Un usuario puede simplemente negar tener conocimiento de la transacción o comunicación y más tarde afirmar que dicha transacción o comunicación nunca se llevó a cabo.
8. Divulgación de Información – Violación Divulgación de información significa que la información que se cree que ser asegurado se libera a los elementos sin escrúpulos que no son dignos de confianza.
9. Privilege Escalation Ataque – Un ataque de elevación de privilegios es un tipo de intrusiones en la red que permite al usuario tener un acceso elevado a la red, que principalmente no se le permitió. El atacante tiene la ventaja de los errores de programación y permite un acceso elevado a la red.
10. Exploits – Un explotan ataque es básicamente un software diseñado para tomar ventaja de una falla en el sistema. El atacante planea obtener fácil acceso a un sistema informático y control de ganancia, permite una escalada de privilegios o crea un ataque DOS.
11. Ingeniería Social – Un ataque de un conocido o una persona malintencionada se conoce como ingeniería social. Ellos tienen el conocimiento sobre los programas utilizados y la seguridad de firewall y de este modo se hace más fácil aprovecharse de la gente de confianza y engañarlos para obtener contraseñas u otra información necesaria para un gran ataque de ingeniería social.
12. ataque indirecto – ataque indirecto significa un ataque lanzado desde un tercer equipo del partido, ya que se hace más difícil rastrear el origen del ataque.
Delincuencia 13. Informática – Un crimen realizado con el uso de un ordenador y una red se denomina como un delito informático.
14. Malware – Malware se refiere a software malintencionado que se están diseñado para dañar o realizar acciones no deseadas en el sistema. Malware es de muchos tipos como virus, gusanos, troyanos, etc., que pueden causar estragos en el disco duro de un ordenador. Pueden elimine algunos archivos o un directorio o simplemente recoger datos sin el conocimiento real del usuario.
15. Adware – Adware es un software que soporta anuncios cuya observancia haga anuncios a su autor. Tiene anuncios incrustados en la aplicación. Así que cuando el programa se está ejecutando, se muestra el anuncio. Básicamente, el adware es similar al malware ya que utiliza los anuncios de infligir computadoras con virus mortales.
16. Motores – Motores de búsqueda es una aplicación de software que se ejecuta tareas automatizadas que son simples y repetitivas en la naturaleza. Motores de búsqueda puede o no puede ser maliciosas, pero por lo general se encuentran para iniciar un ataque de denegación de servicio o de un fraude de clics, mientras que el uso de Internet.
17. ransomware – ransomware es un tipo de amenaza a la seguridad cibernética que restringir el acceso a su sistema informático al principio y le pedirá un rescate para que la restricción que ser eliminado. Este rescate se pagará a través de métodos de pago en línea única que el usuario puede concederse un acceso a su sistema.
18. Los rootkits – Un rootkit es un software malicioso diseñado de tal manera que se esconde cierto proceso o programas de detección de escaneo anti-virus normal y continúa disfrutando de un privilegio de acceso a su sistema. Es que el software que se ejecuta y se activa cada vez que arranque el sistema y son difíciles de detectar y puede instalar varios archivos y procesos en el sistema.
19. Spyware – Spyware, como su nombre indica, es un software que normalmente espía y recoge información del sistema a través de conexión a Internet de un usuario sin el conocimiento del usuario. Un software espía es mayormente un componente oculto de un programa gratuito que se puede descargar desde Internet.
20. Scareware – Scareware es un tipo de amenaza que actúa como un mensaje del sistema genuino y le guía para descargar y comprar software inútil y potencialmente peligroso. Tales scareware ventanas emergentes parecen ser similares a los mensajes del sistema, pero en realidad no lo son. El propósito principal del scareware es crear ansiedad entre los usuarios y el uso que la ansiedad de convencer a descargar softwares irrelevantes.
21. Trojan Horses – Caballos de Troya son una forma de amenaza que son códigos maliciosos o lesivos escondidos detrás de los programas genuinos o datos que pueden permitir el acceso completo al sistema y pueden causar daños en el sistema o la corrupción de datos o pérdida / robo de datos. Actúa como una puerta trasera y por lo tanto no es fácilmente detectable.
22. Virus – Un virus informático es un programa de auto replicante que, cuando se ejecuta, o incluso se replica modifica mediante la inserción de copias de sí mismo en otro archivo de ordenador e infecta las zonas afectadas una vez que el virus tiene éxito en replicar. Este virus puede ser perjudicial, ya que se extiende como un reguero de pólvora y puede infectar a la mayoría del sistema en ningún momento.
23. Gusano – Al igual que un virus, gusano es un programa auto replicante que se basa en la red de ordenadores y lleva a cabo acciones maliciosas y se propaga en sí a otras redes informáticas. Los gusanos se basan principalmente en los fallos de seguridad para acceder al sistema infectado.
24. Phishing – El phishing es una amenaza cibernética que hace un intento de obtener información sensible como contraseñas, nombres de usuario y otros detalles por motivos maliciosos. Se trata básicamente de un fraude por correo electrónico cuando el autor envía un correo electrónico en busca legítimo y intenta obtener información personal.
25. Robo de Identidad – El robo de identidad es un delito en el que sus datos personales son robados y estos datos se utilizan para cometer un fraude. Un robo de identidad se comete cuando un delincuente se hace pasar por individuos y utilizar la información para alguna ganancia financiera.
26. Robo de Propiedad Intelectual – robo de la propiedad intelectual es un robo de material con derechos de autor en el que viole los derechos de autor y las patentes. Es un crimen cibernético para conseguir las manos en algunos de los secretos comerciales y documentos patentados y de investigación. Se trata básicamente de un robo de una idea, el plan y la metodología que se utiliza.
27. Ataques contraseña – Contraseña ataque es una forma de una amenaza a la seguridad de su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la contraseña del sistema. O bien simplemente adivinar la contraseña o utilizar un programa automatizado para encontrar la contraseña correcta y ganar una entrada en el sistema.
28. Bluesnarfing – Bluesnarfing una amenaza de información a través de medios no autorizados. Los hackers pueden obtener acceso a la información y datos en un teléfono compatible con Bluetooth usando la tecnología inalámbrica del Bluetooth sin alertar al usuario del teléfono.
29. Bluejacking – Bluejacking simplemente enviando de textos, imágenes o sonidos, a otro dispositivo compatible con Bluetooth y es una manera inofensiva de marketing. Sin embargo, hay una delgada línea entre Bluejacking y bluesnarfing y si cruzado resulta en un acto de amenaza.
30. DDoS – DDoS básicamente significa una denegación de servicio distribuido. Es un intento de hacer cualquier servicio online disponible temporalmente por la generación de tráfico abrumador de múltiples fuentes o suspender los servicios de un host conectado a internet.
31. Keylogger – Un keylogger es un software espía que tiene la capacidad de espiar a los acontecimientos en el sistema informático. Tiene la capacidad para registrar cada golpe en el teclado, sitios web visitados y cada información disponible en el sistema. Este registro grabada se envía a un receptor especificado.