- Ataque informático
-
Ataque informático
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).
Hay diversos tipos de ataques informáticos. Algunos son:
- Ataque de denegación de servicio,[1] también llamado ataque DoS (Deny of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
- Man in the middle,[2] a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
- Ataques de REPLAY,[3] una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
- Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.[4] [5]
Otros ataques
- Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.
Véase también
- Agujero de seguridad
- Hacker
- Hacking
Referencias
- ↑ SearchSecurity.com (10 de Julio de 2006). «What is a distributed denial of service attack» (en inglés). Consultado el 26 de abril de 2009.
- ↑ Kioskea.net (16 de octubre de 2008). «Ataque Man in the Middle». Consultado el 26 de abril de 2009.
- ↑ Kioskea.net (16 de octubre de 2008). «Ataque de Replay, tipo de Man in the Middle». Consultado el 26 de abril de 2009.
- ↑ Diario Tecnológico. «Vulnerabilidades al ataque de día cero». Consultado el 26 de abril de 2009. «Los ataques del día cero -aquellos que se propagan más rápido de lo que tardan en actualizarse los antivirus- por definición incluye nuevos malware [...]»
- ↑ Marta Cabanillas para PCWorld (25 de febrero de 2009). «Los hackers lanzan ataques de día cero contra Excel». Consultado el 26 de abril de 2009. «[...] ataques de “día cero” – o dirigidos contra vulnerabilidades aún no parcheadas - [...]»
Categorías: Hacking | Problemas de seguridad informática
Wikimedia foundation. 2010.