Seguridad (II): Relación de ataques a la red

Continuando la serie de post dedicados a la seguridad de nuestros equipos y redes, a continuación se presenta una relación de los posibles ataques que puede sufrir nuestra red. No pretende recoger todos los ataques (esto sería un trabajo interminable) pero sí los más importantes.

  • Malware
    Nombre generico con el que se pretende englobar todos los posibles ataques que puede sufrir nuestro sistema. (http://en.wikipedia.org/wiki/Category:Malware)
  • Virus
    Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables.
  • Gusanos
    Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados.
  • Caballos de Troya
    Virus que parece ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose. Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa.
  • Spam
    El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y organismos.
  • Hoax
    Mensajes con falsas alarmas sobre virus informáticos que se distribuyen en cadena a través del correo electrónico. Normalmente, estas cadenas van involucrando cada vez a un mayor número de usuarios, debido a que el mensaje sugiere al receptor reenviar la información a todas las direcciones de correo posibles, a fin de que se haga extensiva la supuesta advertencia de un nuevo virus.
  • Virus de Ingeniería Social
    Estas técnicas consisten en utilizar un reclamo para atraer la atención del usuario y conseguir que abra un archivo que acaba de recibir y que, en realidad, contiene un código malicioso.
  • Bombas lógicas
    Malware que se activa bajo ciertas condiciones (tiempo, existencia de ficheros o procesos, numero de ejecuciones). Pueden permanecer activas durante mucho tiempo sin hacer nada perjudicial, lo que puede complicar su detección.
  • Puertas traseras
    Mecanismo para circunvalar mecanismos de autenticación. Frecuentemente utilizado por programadores durante el desarrollo de aplicaciones.
  • Sniffers
    Interceptacion o Captura de datos en transito o en proceso por parte de usuarios no autorizados.
  • Spyware
    Programa que se encarga de recuperar informacion personal del usuario sin su consentimiento. A diferencia de los gusanos o virus no se auto-replican. Suelen aprovechar equipos que ya están infectados. (http://en.wikipedia.org/wiki/Spyware)
  • Spoofing
    Suplantación de direcciones. Se envia a uno o varios router información trucada sobre actualizacion de tablas de rutas. Con ello el atacante puede redirigir a su direccion los paquetes que lleguen al router.
  • Superzapping
    Procedimientos o herramientas que evitan ciertos controles del sistema operativo, para ser utilizadas en caso de necesidad.
  • Técnicas salami
    Desvío de pequeñas cantidades de recursos de una gran fuente. Por ejemplo, redondeando las cantidades.
  • Denegación de servicio.
    Se trata de llevar a la red a un estado en el que ya no se puedan procesar adecuadamente los datos de usuarios legítimos. Hay dos modos atacando los routers o saturando la red de trafico extraño.
  • Escaneos de puertos
    Determinación del estado de todos o algunos puertos en uno o varios sistemas remotos.
  • Cross Site Scripting (XSS)
    Vulnerabilidad propia de las aplicaciones web en las que se usa Javascript. Desde una página web utilizando scripts se accede a la información de otra.
  • SQL Injection
    Vulnerabilidad relacionada con la capa de datos de una aplicación cuando se envía desde el formulario una sentencia SQL encubierta.
  • BotNet
    Se refiere al conjunto de equipos, que sin saberlo, son controlados y utilizados por otro para llevar a cabo ataques de seguridad contra otras máquinas/sistemas. Por ejemplo, se utilizan para el envio masivo de spam. (http://en.wikipedia.org/wiki/Botnet)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: