Tecnología

Inicio

Las definiciones de los ciberataques

Las definiciones de los ciberataques


Los ataques cibernéticos vienen en varias formas, con el hacker variando sus métodos en función del objetivo, la situación y lo que está buscando. A medida que las empresas de seguridad se cierran una exposición o defecto, los hackers encuentran otro. Algunos países emplean ahora los hackers para lanzar ataques cibernéticos en otros países, y las empresas utilizan las mismas tácticas en otras empresas. Hay varios ataques cibernéticos que son los más utilizados por los piratas informáticos de todo el mundo.

Man-in-the-middle

Un ataque Man-in-the-Middle se produce cuando un hacker se posiciona entre dos sistemas informáticos sin el conocimiento de cualquiera. El pirata informático intercepta el tráfico entre los dos y los registros, ya sea para su uso posterior, o lo modifica y lo envía sucesivamente. El emisor y el receptor son totalmente inconscientes de que el intruso, y los mensajes modificados pueden alterar o destruir las relaciones de negocios. El hacker puede también acaba de analizar la información que capta por algo de valor que se puede vender más tarde.

Ataques de Denegación de Servicio

El ataque de denegación de servicio está diseñado principalmente para interrumpir la disponibilidad del servidor o red de destino. Muchas veces los hackers lanzar ataques de denegación de servicio en venganza por las políticas de la empresa, o en contra de un gobierno por sus acciones. El objetivo principal de un ataque DoS es hacer que los recursos de la diana disponible para los usuarios. El "Ping de la Muerte" es un DoS común adjuntar método en el que el atacante envía un torrente de "ping" comandos a la meta, con el tiempo le satura con las solicitudes.

ataques de repetición

A veces, el atacante man-in-the-middle se limita a registrar las transmisiones entre dos ordenadores para un ataque de repetición más tarde. Este tipo de ataque se lleva a cabo mediante la reproducción de partes de una sesión de comunicación de modo que el objetivo cree que el hacker es un usuario legítimo firma como de costumbre.

Los ataques de ingeniería social

La ingeniería social es el arte de manipular a la gente y los procesos para obtener acceso a datos confidenciales o sistemas. En lugar de perder horas tratando de adivinar nombres de usuario y contraseñas, el ingeniero social simplemente llama al número de soporte informático que finge ser alguien importante que necesita establecer inmediatamente su contraseña. Mediante el uso de estas tácticas, la SE se aprovecha de dos rasgos humanos - el miedo a perder el empleo, y el deseo innato de ayudar a los demás.