Formas más frecuentes de ataque informático

Formas más frecuentes de ataque informático

En este mundo donde básicamente todo se rige por el uso de internet mediante diferentes tipos de dispositivos electrónicos, un usuario promedio se encuentra propenso a sufrir un ataque informático en cualquier momento.

Top formas de sufrir ataques informáticos

Algunos ataques suelen ser “suaves” e imperceptibles mientras que otros son más notorios y llegan a afectar gravemente a quien está siendo atacado.

Lo que la gran mayoría no saben es que un ataque informático no es cómo lo pinta en las series y películas del cine. En la vida real existen muchísimos tipos y/o formas de ataques informáticos por ello y para evitarlo es aconsejable acudir a un empresa de consultoría informática.

Por suerte, hoy te vamos a mencionar algunos de los más comunes para que así puedas saber si estás siendo atacado o no y cómo hacerle frente si es que se trata de un hacker amateur o sin experiencia.

Ataques DoS

  • Se le conoce también como ataque de denegación de servicios. En esta situación, es el atacante quien intenta evitar que los usuarios de algún servicio o plataforma pierdan su legitimidad.
  • Este tipo de ataque es muy común cuando se trata de inundar una red o plataforma, con una cantidad de información que la propia red no puede soportar o gestionar.
  • Sucede que cuando un usuario intenta acceder a una página web específica, se escribe la dirección o URL en el navegador y al presionar “Enter”, se manda automáticamente una solicitud al servidor en el que se encuentra alojado dicho sitio web.
  • Cada servidor tiene una capacidad límite que puede procesar en cuanto a este tipo de solicitud. Y al momento de enviar demasiadas solicitudes en un corto periodo de tiempo, el servidor tiende a sobrecargarse y cuando se intenta acceder a la página es imposible hacerlo.
  • Parece un ataque informático simple, pero es uno utilizado ampliamente y que al día de hoy se conoce alrededor de 7 tipos diferentes de ataques DoS. Cada uno de estos tipos de ataques tiene un objetivo diferente.

Ping Flood

  • La persona que intenta hacer el ciberataque lo único que hace es mandar una cantidad astronómica de paquetes de ping al receptor. Lo normal es que utilice el comando “Ping” constantemente y sin descanso.
  • La razón de su implementación como ataque informático es la simplicidad que tiene en cuestión. Lo único que se necesita para lograrlo es tener un ancho de banda mucho mayor que el que posee la víctima o de lo contrario, no se podrá lograr nada. Así que te imaginarás lo lento que le irá el internet y posiblemente se le congele el ordenador.

Ping de la muerte

  • El atacante se encarga de enviar un paquete de tipo ICMP cuyo contenido es superior a 35.536 bytes.
  • Parece poco, pero cualquier sistema operativo al no saber cómo lidiar con un paquete tan grande como este, lo que hará el ordenador será congelarse o colgarse una vez ha recibido el paquete.
  • Por suerte, el sistema operativo de la actualidad tiene la facultad de eliminar o descartar este tipo de paquetes por si solos.
  • Pero claro, esto no quiere decir que no haya una variante de este tipo de ataque informático, puesto que el mundo está repleto de gente mala y de alguna y otra manera, se podrá enviar un paquete ICMP que el SO no descarte.

Escaneo de puertos

  • Entre las múltiples técnicas de reconocimiento que utilizan los hackers de hoy en día, el escaneo de puertos es por lejos uno de los más utilizados y populares que existe.
  • La idea es simple y se basa en descubrir cuáles son los servicios expuestos para comenzar un ataque.
  • Tienes que saber que una red que posea más de cinco ordenadores constantemente están ejecutando muchísimos servicios. Cada uno de estos servicios están puertos conocidos y otros no conocidos.
  • Lo que hace el atacante es descubrir cuál de todos esos puertos es el que está disponible o como bien podría decirse, descubrir cuál de todos esos servicios está haciendo un enrutamiento a un puerto.
  • En cuanto al funcionamiento de este ataque es simple, ya que el atacante va enviando mensajes a cada puerto habilitado y que se encuentre funcionado uno por uno.
  • Dependiendo del tipo de respuesta que reciba, será el puerto que servirá para ingresar a un sistema, red o información.

ARP Spoofing

  • Se trata de un ataque el cual se enfoca en vulnerar una red cableada o en su defecto una red inalámbrica de tipo Ethernet.

https://www.youtube.com/watch?v=RTXAUJ2yqCg

  • Gracias al ARP Spoofing, el atacante puede detectar un framework de datos que pertenezca a una red local específica.
  • De esta forma puede fácilmente modificar el tráfico que está teniendo esa red, así como detenerlo por completo si así lo quiere.
  • El único detalle de este tipo de ataque es que para poder ejecutarlo, hace falta que la red objetivo esté utilizando ARP y no otro tipo de método de resolución de direcciones.
  • Cabe mencionar además que para este ataque, también existen varios tipos. Específicamente existen tres donde cada uno de ellos funciona de manera diferente, pero con un objetivo similar al ya mencionado.

Estos fueron tan solo cinco de las muchísimas formas de comenzar un ataque informático o cibernético. La verdad es que son demasiados y un artículo de esta extensión no basta para cubrir cada uno de ellos, pero al menos tienes idea de los cinco más conocidos hasta ahora.

 

adminmie

Entradas relacionadas

Read also x