Las amenazas no sólo se analizan del punto de vista de quién o qué lo genera, también debemos analizar el cómo se realizan esos ataques, qué técnicas utilizan los piratas informáticos.
Estas son las técnicas más usuales:
- Malware: son programas malintencionados que afectan al sistema, controlándolo, dejándolo inutilizable, etc.
- Ingeniería social: Obtener información confidencial como credenciales, a través de la manipulación y la confianza de usuarios legítimos.
- Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compras, etc.
- Spam: Correo/mensaje basura, no solicitados ni deseados, por parte de desconocidos y de tipo publicitario.
- Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.
- Spoofing: Suplantación de identidad o falsificación.
- Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.
- Phising: Suplantación de identidad para conseguir acceso a cuentas bancarias o comercio electrónico ilícito.
- Password cracking: Descifrar contraseñas de sistemas y comunicaciones.
- Botnet: Robots informáticos que se ejecutan de manera automática, en multitud de host, normalmente infectados, que permiten controlar los ordenadores/servidores infectados de forma remota.
Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.
No hay comentarios:
Publicar un comentario