Saltar la navegación

B.1.3. 📖 Ataques a dispositivos 🥷

Definición

Hacker
Hacker

En el ámbito de la ciberseguridad, un "ataque" se refiere a cualquier acción que tiene como objetivo comprometer la integridad, confidencialidad o disponibilidad de un recurso informático. Así como el "malware" representa herramientas o programas maliciosos, los "ataques" representan las acciones o técnicas utilizadas para explotar, dañar, acceder o de alguna forma perturbar un sistema o red.

A continuaciónm, tienes una breve descripción de algunos tipos comunes de ataques en el contexto de la ciberseguridad:

  1. Ataque de Fuerza Bruta: Intenta adivinar contraseñas o claves de cifrado a través de intentos repetidos y sistemáticos.
  2. Ataques DDoS (Distributed Denial of Service): Sobrecargan un sistema, red o sitio web con tráfico no deseado para hacerlo inaccesible para los usuarios legítimos.
  3. Phishing: Envío de correos electrónicos falsificados que parecen provenir de fuentes confiables con el objetivo de obtener información personal o financiera.
  4. Ataques Man-in-the-Middle (MitM): El atacante intercepta y, a veces, altera la comunicación entre dos partes sin que ambas lo sepan.
  5. Ataques de Inyección: Como los de inyección SQL, donde el atacante introduce o "inyecta" código en una aplicación para conseguir que realice acciones no deseadas.
  6. Spoofing: Suplantación de la identidad de un usuario, sistema o red, como en el caso de ARP spoofing o IP spoofing.
  7. Ataques de Diccionario: Similar al ataque de fuerza bruta, pero utilizando palabras que se encuentran en un diccionario o base de datos predefinida.
  8. Ataques de día cero (Zero-Day): Explotan vulnerabilidades en software que son desconocidas para los desarrolladores o el público en general hasta que se produce el ataque.

Estos ataques pueden ser llevados a cabo por diferentes actores, desde hackers solitarios hasta organizaciones criminales y, en ocasiones, estados-nación. La motivación detrás de estos ataques varía: puede ser por beneficio financiero, espionaje, protesta, o simplemente por el deseo de causar daño o interrupción.

Autoevaluación: Rellena los Huecos - Desentrañando el Mundo de las Contraseñas

Lee y completa

  1. El es un ataque en el cual el atacante intercepta y, potencialmente, altera la comunicación entre dos partes sin que ninguna de ellas lo perciba.
  2. Un ataque se produce cuando un sistema es inundado con más tráfico del que puede manejar, con el objetivo de hacerlo inaccesible para los usuarios legítimos.
  3. La técnica en la que los atacantes envían correos electrónicos fraudulentos que parecen ser de fuentes confiables para engañar a los destinatarios y obtener información confidencial se llama .
  4. es un ataque en el que un atacante encuentra y explota una vulnerabilidad en un software para infiltrarse o tomar control de un sistema.
  5. Un ataque que aprovecha las debilidades en la seguridad humana, como el engaño o la manipulación, para conseguir información confidencial se conoce como

Habilitar JavaScript

Creado con eXeLearning (Ventana nueva)