1. TIPO DE ATAQUES
Existen diferentes medios que al momento se pueden utilizar como puerta
de entrada para atacar, asi podemos mencionar algunos:
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño
2. Veamos los tipos de Ataques que nos pueden ocasionar:
Ataque Estructurado.- Proviene de hackers que están más motivado
para lograr un objetivo y son técnicamente más competentes. Estas
personas conocen las vulnerabilidades de un sistema, entienden y
desarrollan códigos y scripts para explotar las mismas vulnerabilidades.
Entienden, desarrollan y utiliza técnicas de hacking sofisticadas para
penetrar insospechadamente algún negocio. Estos grupos por lo general
están involucrados en grandes fraudes y casos de hurto reportados a la
agencia de protección de las leyes dedicadas.
Ataque No Estructurado.- Consiste de individuos sin experiencia que
utilizan herramientas de hack fáciles de encontrar tales como scripts de
shell y rompedores de claves. Inclusive amenazas no estructuradas que
solo se realizan con el fin de poner a prueba y retar habilidades pueden
hacer serios daños a una compañía.
Ataques Externos.- Son iniciados por unos individuos o grupos
trabajando desde afuera de una compañía. Ellos no tienen acceso
autorizado al sistema o red de computadoras de dicha compañía. Reúnen
información para así por abrirse camino dentro de la red, principalmente los
hacen a través de la internet o servidores de acceso por marcado.
Ataques Internos.- Son más comunes y peligrosos. Ataques internos
son iniciados por alguien con acceso autorizado a una red. DE acuerdo al
FBI, acceso interno o el mal uso de una cuenta son responsables de 60 –
80 % de los incidentes reportados. Estos ataques generalmente son
rastreados a empleados descontentos.
Ataques pasivos.- Escuchan por contraseñas de algún sistema.
Liberan contenido de un mensaje. Análisis de tráfico. Captura de datos.
Ataques activos.- Intentos de ingresar a la cuenta de alguien más.
Escuchas telefónicas (Chuponeos). Denegación de servicios.
Enmascaramiento. Modificaciones de mensajes.
3. ATAQUE DE RED ESPECÍFICA.- Ataques ARP. Ataques de fuerza
bruta. Gusanos. Inundaciones. Sniffers. Spoofing. Ataques dirigidos.
Ataques por túnel. Canales encubiertos. Consultas internas. Barrido de
Ping. Escaneo de puertos.
Hechos sobre el Denegado de Servicios.- Utilizados contra
tiendas de información como sitios web. Simples y por lo general bastantes
efectivos. No presentas un ataque directo a datos sensibles. El atacante
trata de prevenir que un servicio sea usado y volviendo el servicio
indisponible para los usuarios legítimos. Los atacantes por lo general tienen
en sus miras objetivos grandes y altamente visibles tales como servidores
web u objetivos que forman partes importantes de infraestructuras tales
como router o enlaces de red.
Alex Valenzuela