¡Buen día, Comunidad Huawei Enterprise!
Con la creciente apertura de las TIC, la evolución de la red basada en IP, la inteligencia de terminales, la computación en la nube, la aplicación de big data y la convergencia de múltiples servicios, las tecnologías y los servicios son cada vez más complicados, y los métodos de ataque se vuelven más diversificados y complejos.
A continuación, los métodos de ataques más diversificados y complejos de la actualidad.
Spam.
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría de los países.
Acceso no autorizado.
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
CSRF.
Cross-Site Request Forgery (también conocida como CSRF) es una vulnerabilidad de seguridad web que permite a un atacante inducir a los usuarios a realizar acciones que no pretenden realizar. Permite a un atacante eludir parcialmente la misma política de origen, que está diseñada para evitar que diferentes sitios web interfieran entre sí.
Parameter tampering.
La vulnerabilidad de tipo Parameter Tampering consiste en la “manipulación del valor de algún parámetro que se intercambia entre cliente y servidor con fines malintencionados”.
Eavesdropping.
Un ataque de eavesdropping ocurre cuando un atacante intercepta, elimina o modifica datos que se transmiten entre dos dispositivos. El eavesdropping, también conocido como sniffing o snooping, se basa en comunicaciones de red no seguras para acceder a los datos en tránsito entre dispositivos.
Para definir aún más el eavesdropping, generalmente ocurre cuando un usuario se conecta a una red en la que el tráfico no está protegido o encriptado y envía datos comerciales confidenciales a otra persona. Los datos se transmiten a través de una red abierta, lo que le da al atacante la oportunidad de interceptarlos a través de varios métodos. Eavesdropping a menudo pueden ser difíciles de detectar. A diferencia de otras formas de ciberataques, es posible que la presencia de un error o un dispositivo de escucha no afecte negativamente el rendimiento de los dispositivos y las redes.
Malware/Spyware.
El malware/spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunos malware/spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
APT (Amenaza Persistente Avanzada).
Una amenaza avanzada persistente (APT) utiliza técnicas de hackeo continuas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado y potencialmente destructivo.
Botnet/DDoS.
Los ataques de redes de robots (botnets) son los responsables de los mayores ataques DDoS jamás registrados. Conoce cómo se consigue infectar los dispositivos con malware de redes de robots, cómo los robots son controlados de forma remota y cómo proteger una red de una infestación de una red de robots.
Trojan horse/Worms.
El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como virus. Los términos: troyano, gusano y virus; suelen utilizarse indistintamente, pero no son lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos de efectos que suelen ser perjudiciales.
Virus tradicional.
Un virus es un tipo de programa o código malicioso que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
Phishing website.
Se trata de engañar al usuario haciendo que una URL de un sitio malicioso parezca la de un sitio confiable. A ellas a veces se accede de forma inadvertida al escribir nombres de dominio mal escritos que están muy cerca del dominio legítimo, o siguiendo un enlace malicioso que parece correcto, o por engaños al usar caracteres unicode parecidos difícilmente detectables, especialmente en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior.
Si te gusto esta publicación dale me gusta y/o dejarme tus comentarios.
¡Saludos!