Logo Studenta

Investigación No 2

¡Estudia con miles de materiales!

Vista previa del material en texto

ATAQUES INFORMÁTICOS COMUNES
Phishing
Causas:
El phishing es un tipo de ataque malicioso que consiste en correos electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace malicioso que puede poner en riesgo información personal o empresarial. Se trata de uno de los tipos de ataques informáticos más frecuentes. 
Tipos de phishing
· Whaling: Un tipo de phishing más focalizado es el denominado whaling o suplantación, que tiene como objetivo enviar un mensaje para hacerse pasar por autoridad, jefe o ejecutivo importante de una institución. 
· Spear phishing: Otro método es el spear phishing, donde una persona, hacker, phisher o estafador persigue a una persona en particular, organización o puesto muy específico dentro de una institución o empresa. El estafador incluye en el correo el nombre, la posición, la institución, el número de teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario haciéndole creer que lo conoce o que tiene una relación existente con éste.
· Pharming: El Pharming, es otro método, donde el tráfico de navegación, enlazado o no desde un correo recibido, se redirige para que el usuario piense que está navegando en el sitio deseado, pero en realidad está conectado al sitio web del hacker. Se utiliza para conseguir credenciales o para obtener información y así apropiarse de la identidad de alguien. 
· Smishing: Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los estafadores intentan hacerle creer que son de confianza, como contacto de su banco, por ejemplo, para que luego les dé la información de su cuenta. 
Consecuencias
	Logra obtener información confidencial o sensible que puede comprometer a la empresa con el objetivo, normalmente, interceptar comunicaciones y sacar un rendimiento económico (por ejemplo, cambiar el nº de cuenta de una factura) o intentar infectar los equipos de los usuarios con la finalidad de tener acceso a los recursos o poder infectar el equipo con algún virus (ya sea malware o ransomware).
Denegación de Servicio
Causas:
Puede provocar la interrupción de la actividad e impedir que usuarios legítimos compren productos, utilicen un servicio, reciban información o accedan de cualquier otro modo.
Tipos:
Existen dos técnicas para llevar a cabo este tipo de ataque: la denegación de servicio o DoS (Denial of Service) y la denegación de servicio distribuido o DDoS (Distributed Denial of Service). La diferencia entre ambos es el número de ordenadores o direcciones IP que realizan el ataque.
· En los ataques DoS se genera una cantidad masiva de peticiones al servicio desde el mismo ordenador o dirección IP, consumiendo los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones. Esto es cuando se materializa la denegación del servicio.
· En el caso de los ataques DDoS, se realizan peticiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan al mismo tiempo y hacia el mismo objeto de ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones procede desde diferentes direcciones IP y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.
Consecuencias:
Un ataque DDoS puede tener una variedad de efectos, dependiendo de la naturaleza del ataque y de lo preparado que esté para él.
· Tiempo de Inactividad del Sitio Web
· Problemas con el Servidor y el Alojamiento
· Vulnerabilidad del Sitio Web
Gusanos
Causas:
Las formas más comunes de infectarse con un gusano informático incluyen la descarga de software malicioso, abrir correos electrónicos infectados, hacer clic en enlaces infectados, y conectarse a redes no seguras. 
Teniendo esto en cuenta, los usuarios pueden reducir el riesgo de infección manteniendo actualizado su software de seguridad, evitando abrir correos electrónicos de dudosa procedencia, hacer clic en enlaces de fuentes desconocidas, descargar archivos poco confiables, o introducir en sus máquinas medios de almacenamiento extraíble sin tener mucho cuidado, como memorias USB o disco duros portátiles.
Tipos:
Gusanos de Internet 
Estos son programas completamente independientes. Utilizan un ordenador infectado para buscar en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta. 
Gusanos de correo electrónico 
Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario puede pensar que son archivos multimedia y no programas informáticos maliciosos. 
Gusanos para compartir archivos 
A pesar de la ilegalidad, el intercambio de archivos y las transferencias de archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo. Sin saberlo, exponen sus ordenadores a la amenaza de los gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y mensajería instantánea, estos programas suelen disfrazarse de archivos multimedia con una doble extensión. 
Gusanos de mensajería instantánea 
Se parecen a los gusanos de correo electrónico, con la única diferencia de su método de distribución. Se disfrazan como archivos adjuntos o enlaces a páginas web. A menudo este gusano informático va acompañado de mensajes cortos como «¡Debes ver esto!» para hacer creer a la víctima que un amigo le ha enviado un vídeo divertido para que lo vea.
Consecuencias
Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones.
Troyanos:
Causas
Los virus troyano se crean para robar información útil, como contraseñas. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la información para diversos fines, incluido el chantaje.
Tipos
Exploit: Los exploits son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad dentro de una aplicación en tu computadora.
Rootkit: Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.
Troyanos por SMS: Es posible que se vean como reliquias de siglos pasados, pero siguen estando activos y representan una amenaza importante. Los troyanos por SMS, como el malware de Android Faketoken, pueden operar de formas distintas. Por ejemplo, Faketoken envía mensajes SMS masivos a números internacionales caros y se disfraza en el sistema como una aplicación de SMS estándar. 
Consecuencias:
Los troyanos de los correos electrónicos utilizarán técnicas de ingeniería social para imitar los archivos adjuntos de correo electrónico mundanos. El propio correo electrónico parecerá de confianza, pero en realidad es un correo fraudulento enviado por un ciberdelincuente. Cuando abre el archivo adjunto, el troyano se activa y empieza a atacar su dispositivo. El engaño es una parte central de la definición de troyano.
Malware:
Causas
Se producen infinidad de robos de identidad, problemas de seguridad, algo que podía evitarse con la actualización de nuestro software. El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes.
Tipos
Ransomware
El ransomware es la versión de software malicioso de la nota de rescate de un secuestrador. El ransomware funciona bloqueando o denegando el acceso a su dispositivo y susarchivos hasta que pague un rescate al hacker. 
Spyware
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito, etc.
Adware
El adware se usa para generar ingresos para el desarrollador de malware, pues bombardea el dispositivo infectado con anuncios no deseados. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador.
Consecuencias
Los virus informáticos son un auténtico problema que, de no prevenirse, pueden provocar graves de daños en la productividad de las empresas. Pérdida de datos, sistemas bloqueados, horas de trabajo baldías, etcétera. Desde luego, ninguna empresa que se precie va a reconocer que ha sido atacada por un virus informático.

Continuar navegando