Troyano

Resultado de imagen para troyanos

haciendo referencia al famoso «caballo de Troya» de la Odisea, este ataque informático consiste en instalar programas espías dentro del computador afectado, para realizar diversas acciones en él como manejo remoto, cambio de archivos, robo de información, captura de datos personales, entre otras.

Ingeniería social

Resultado de imagen para tecnicas de ingenieria social

el atacante busca suplantar personas y entidades para obtener datos personales, por lo general, estos ataques se realizan mediante llamadas telefónicas, mensajes de texto o falsos funcionarios. Su objetivo no es otro que el de obtener datos importantes para después manipularlos, analizarlos y utilizarlos en contra de la persona. Otros métodos que buscan estafar a las personas son falsos correos que prometen premios.

Scam

Resultado de imagen para scam informatico

cuando se regala dinero a cambio de más dinero, el atacante ofrece extrañas recompensas, herencias de origen desconocido o premios de otros países, los cuales para ser reclamados tienen que dar una suma de dinero inferior a la que se recibirá a cambio. Por eso es importante verificar la identidad de las personas que circulan esta información a través de Internet.

esta informacion fue basada en el blog colombia digital su pagina es https://colombiadigital.net/actualidad/articulos-informativos/item/4801-tipos-de-ataque-y-como-prevenirlos.html

Monitoreo

Resultado de imagen para monitoreo

es el proceso sistemático de recolectar, analizar y utilizar información para hacer seguimiento al progreso de un programa en pos de la consecución de sus objetivos, y para guiar las decisiones de gestión.

Analisis Forenses

Resultado de imagen para analisis forense

 

El análisis forense en un sistema informático es una ciencia moderna
que permite reconstruir lo que ha sucedido en un sistema tras un inci-
dente de seguridad. Este análisis puede determinar quién, desde dónde,
cómo, cuándo y qué acciones ha llevado a cabo un intruso en los siste-
mas afectados por un incidente de seguridad.

Spoofing

Resultado de imagen para spoofing

este ataque consiste en suplantar la identidad de la máquina de una persona, a través de sustitución de datos. Por lo general se realiza cuando se crea la conexión entre dos máquinas y una tercera ingresa en medio de la comunicación, haciéndose pasar por la otra utilizando datos como la IP de la máquina.

Phishing

el atacante a través de diversos métodos intenta obtener datos personales de su víctima, una de las más conocidas es suplantar páginas web, crean un sitio similar al sitio original con el fin de que el visitante ingrese y deje sus datos personales como claves, números de tarjeta etc. Obviamente estos datos llegan al atacante el cual los aprovecha. Por lo general dichos ataques llegan al correo, suplantando empresas y entidades financieras, haciéndolos ingresar al sitio web falso.indice

¿Por Qué Hackean Los Sitios Web?

Simple, por que hay personas buenas y personas malas, bueno, para no ser tan tajantes con la explicación, es por que existen White Hack y Black Hack. Has escuchado alguna vez, mentiras son mentiras, ya sean blancas o negras? Pues bien, en este caso, puede aplicar esto, con la variación, de que los White Hack tienen un motivo bueno para vulnerarla seguridad, en contraparte, los Black Hack, no. Los White Hack, son aquellos profesionales que prueban que tan vulnerable es un sistema, y realizar un reporte detallado el cual servira para mejorar el sistema, son conocidos como auditores de seguridad informática.

Los Black Hack, vulneran un sistema, extraen información sensible, y ni te avisan. Pero por que tendrían que avisarte? De eso se trata 😉 En un mundo de malos y buenos tenemos que estar prevenidos y conocer los diferentes métodos por los cuales podrán ser vulnerados nuestros sitios web. ¿Usas algún método o herramienta en particular para prevenir los ataques? Siéntete en la libertad de compartirlo en un comentario.

Cross Site Scripting

hack.png

Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.

esta informacion se fue basada en hostDime hay les mostramos el enlace

http://blog.hostdime.com.co/tipos-de-ataques-mas-comunes-a-sitios-web-y-servidores/

Fuerza Bruta

Estos son básicamente intenta “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma facil. Los atacantes cuentan con buen tiempo, así que el truco es hacer que tus contraseñas sean lo bastante seguras y así el atacante se cansaría antes de descifrar tu contraseña. Mientras que las computadoras se vuelven más y más poderosa la necesidad de contraseñas más fuertes se vuelve cada vez más importante. El caso mas reciente de esta vulnerabilidad, se ha visto en cuanto a la vulneración de cuentas de algunos famosos alojadas en iCloud.

fuerza.jpg