Ataque informático

Ataque informático

Ataque informático

Para otros usos de este término, véase Ataque.

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son:

  • Ataque de denegación de servicio,[1] también llamado ataque DoS (Deny of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • Man in the middle,[2] a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
    • Ataques de REPLAY,[3] una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.[4] [5]

Otros ataques

  • Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Véase también

Referencias

  1. SearchSecurity.com (10 de Julio de 2006). «What is a distributed denial of service attack» (en inglés). Consultado el 26 de abril de 2009.
  2. Kioskea.net (16 de octubre de 2008). «Ataque Man in the Middle». Consultado el 26 de abril de 2009.
  3. Kioskea.net (16 de octubre de 2008). «Ataque de Replay, tipo de Man in the Middle». Consultado el 26 de abril de 2009.
  4. Diario Tecnológico. «Vulnerabilidades al ataque de día cero». Consultado el 26 de abril de 2009. «Los ataques del día cero -aquellos que se propagan más rápido de lo que tardan en actualizarse los antivirus- por definición incluye nuevos malware [...]»
  5. Marta Cabanillas para PCWorld (25 de febrero de 2009). «Los hackers lanzan ataques de día cero contra Excel». Consultado el 26 de abril de 2009. «[...] ataques de “día cero” – o dirigidos contra vulnerabilidades aún no parcheadas - [...]»
Obtenido de "Ataque inform%C3%A1tico"

Wikimedia foundation. 2010.

Игры ⚽ Нужно решить контрольную?

Mira otros diccionarios:

  • Ataque — Saltar a navegación, búsqueda Ataque[1] puede referirse a: ataque silábico, en lingüística, parte de la sílaba que precede al núcleo. ataque, en medicina, la contracción y distensión repetida de un músculo de forma brusca y generalmente violenta …   Wikipedia Español

  • Delito informático — Saltar a navegación, búsqueda Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y… …   Wikipedia Español

  • Live Free or Die Hard — Título Duro de matar 4.0 (Hispanoamérica) La Jungla 4.0 (España) Ficha técnica Dirección Len Wiseman Producción Michael Fottrell …   Wikipedia Español

  • Cortafuegos (informática) — «Firewall» redirige aquí. Para la película homónima, véase Firewall (película). Esquema de una soy red de computadoras que utiliza un Cortafuegos. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para… …   Wikipedia Español

  • Martian Successor Nadesico: The Prince of Darkness — Martian Successor Nadesico 機動戦艦ナデシコ (Kidō Senkan Nadeshiko) Dirección Tatsuo Satou Estudio XEBEC Lanzamiento 1998 Duración 87 minutos …   Wikipedia Español

  • Ping flood — Saltar a navegación, búsqueda Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP suficientemente grande. Esta saturación causará una degradación del servicio importante. El ataque en cuestión utiliza las… …   Wikipedia Español

  • Eduardo Frei Montalva — Presidente de la República de Chile …   Wikipedia Español

  • Proyecto de Complementación Humana — Saltar a navegación, búsqueda En el universo del anime Neon Genesis Evangelion, el Proyecto de Complementación Humana (人類補完計画, Jinrui Hokan Keikaku?, Proyecto de complementación/instrumentalización humana) es la culminación de los propósitos de… …   Wikipedia Español

  • WinNuke — Se refiere a un ataque informático de denegación de servicio (denial of service) que afectaba al sistema operativo Microsoft Windows 95. Consistía en enviar una determinada cadena al puerto 139 de TCP (NetBIOS) que bloqueaba al sistema operativo… …   Wikipedia Español

  • Conferencia del Episcopado Mexicano, A.R. — La Conferencia del Episcopado Mexicano, A.R. (CEM), es una institución de carácter permanente, en la cual todos los Obispos mexicanos trabajan para ejercer colegialmente algunas funciones pastorales, con el fin de promover, conforme a las normas… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”