TECNICAS DE ATAQUES A SISTEMAS
1- BUG EXPLOITS: bug es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenadores o computadora las etapas del ciclo de vida de un bug se desarrolla en la etapa de programación en cambio un exploits es un programa informático malicioso o parte del programa informático malicioso que trata de forzar alguna deficiencias o vulnerabilidad de otro programa (llamadas bug) el fin de un exploit puede ser la destrucción o inhabilitación del sistema atacado
2- VIRUS INFORMATICO: Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
3- WORM O GUSANOS: Un gusano es un programa que se reproduce por sà mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
4- TROJAN HORSE:Los troyanos son programas maliciosos capaces de alojarse en ordenadores y permitir el acceso a usuarios externos a través de una red local o de Internet con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin ser un huésped destructivo.
5- BACK DOOR: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas. Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a dÃa de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó asà a propósito.
6- BOMBAS LOGICAS: Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.or lo tanto, este tipo de virus se puede activar en un momento especÃfico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo)
7 KEYLOGGERS: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note
8 SCANNER : El escaneo de puertos es una técnica usada por hackers y administradores (sin ánimo de hacer distinciones) para auditar máquinas y redes con el fin de saber que puertos están abiertos o cerrados, los servicios que son ofrecidos, chequear la existencia de un firewall asà como verificaciones sobre el funcionamiento de la red
SNIFFER Un sniffer es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topologÃa de red.
HIJACKING hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etc. en cuanto a servicios informáticos se refiere.
BUFFER OVERFLOWS En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación. La consecuencia de escribir en una zona de memoria imprevista puede resultar impredecible. Existen zonas de memoria protegidas por el sistema operativo. Si se produce la escritura fuera de una zona de memoria protegida se producirá una excepción del sistema de acceso a memoria seguido de la terminación del programa
DOS Un ataque de denegación de servicio, también llamado ataque DoS (Denial of Service) es un ataque a un sistema de red que provoca que un servicio sea inaccesible. El problema principal, y más importante, es la pérdida de conectividad de la red por el consumo del ancho de banda de la red vÃctima, provocando asà que ese servicio esté caÃdo hasta que se consigue controlar el ataque.
1 SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, es decir, un atacante falsea el origen de los paquetes haciendo que la vÃctima piense que estos son de un host de confianza o autorizado para evitar la vÃctima lo detecte
SQL INJECTION: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
1 XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.
TECNICAS DE ATAQUES A SISTEMAS
Reviewed by PDFREEBOOK
on
14:30
Rating:
Post a Comment