lunes, 26 de septiembre de 2016

TÉCNICAS DE ATAQUE

Las amenazas no sólo se analizan del punto de vista de quién o qué lo genera, también debemos analizar el cómo se realizan esos ataques, qué técnicas utilizan los piratas informáticos.
Estas son las técnicas más usuales:

- Malware: son programas malintencionados que afectan al sistema, controlándolo, dejándolo inutilizable, etc.

- Ingeniería social: Obtener información confidencial como credenciales, a través de la manipulación y la confianza de usuarios legítimos.

- Scam: Estafa electrónica por medio del engaño como donaciones, transferencias, compras, etc.

- Spam: Correo/mensaje basura, no solicitados ni deseados, por parte de desconocidos y de tipo publicitario.

- Sniffing: Rastrear monitorizando el tráfico de una red para hacerse con información confidencial.

- Spoofing: Suplantación de identidad o falsificación.

- Pharming: Redirigir un nombre de dominio a otra máquina distinta falsificada y fraudulenta.

- Phising: Suplantación de identidad para conseguir acceso a cuentas bancarias o comercio electrónico ilícito.

- Password cracking: Descifrar contraseñas de sistemas y comunicaciones.

- Botnet: Robots informáticos que se ejecutan de manera automática, en multitud de host, normalmente infectados, que permiten controlar los ordenadores/servidores infectados de forma remota.

Denegación de servicio o Denial of Service (DoS): Causar que un servicio o recurso sea inaccesible a los usuarios legítimos.

No hay comentarios:

Publicar un comentario