¿Cuáles son los tipos comunes de ciberataques?
El reconocimiento es la búsqueda y el mapeo no autorizados de sistemas, servicios o vulnerabilidades. Este tipo de ataque también se denomina recopilación de información y en la mayoría de los casos actúa como precursor de otros tipos de ataques. El reconocimiento es similar a un ladrón que se hace pasar por un vecino y busca una presa fácil, como una casa desocupada o una puerta o ventana que se abre fácilmente.
Visite:
El acceso al sistema es cuando un intruso accede a un dispositivo sin derechos de acceso (cuenta o contraseña). Después de que los intrusos ingresan o acceden al sistema, generalmente ejecutan programas, scripts o herramientas de piratería para lanzar ataques explotando vulnerabilidades conocidas en el sistema o aplicación de destino.
Denegación de servicio:
La denegación de servicio (DoS) se refiere a un patrón de ataque en el que un atacante niega el servicio a usuarios específicos al deshabilitar o dañar una red, sistema o servicio. Los ataques DoS incluyen bloquear el sistema o reducir su rendimiento a un estado inutilizable. Sin embargo, DoS puede simplemente eliminar o destruir información. En la mayoría de los casos, este tipo de ataque se puede llevar a cabo simplemente ejecutando un programa o script de piratería. Por tanto, los ataques DoS se han convertido en el método de ataque más temido.
Gusanos, virus y troyanos:
Ocasionalmente, los hosts se instalan con software malicioso que puede dañar el sistema, replicarse o denegar el acceso a redes, sistemas o servicios. Este tipo de software suele denominarse gusano, virus o caballo de Troya.
Utilizar vulnerabilidades y fallos de seguridad de la red para atacar el software y hardware del sistema de red y los datos del sistema.
Las amenazas a las que se enfrentan los sistemas de información de red provienen de muchos aspectos y cambiarán con el tiempo. Desde una perspectiva macro, estas amenazas se pueden dividir en amenazas provocadas por el hombre y amenazas naturales.
Las amenazas naturales provienen de diversos desastres naturales, entornos hostiles del sitio, interferencias electromagnéticas, envejecimiento natural de los equipos de red, etc. Estas amenazas no tienen ningún propósito, pero pueden dañar los sistemas de comunicación de la red y poner en peligro la seguridad de las comunicaciones. Las amenazas creadas por el hombre son ataques provocados por el hombre a los sistemas de información de la red. Al descubrir debilidades del sistema, puede dañar, engañar y robar datos e información de forma no autorizada. En comparación con los dos, las amenazas de ataques bien diseñadas creadas por el hombre son difíciles de prevenir, ya que existen de muchos tipos y en grandes cantidades. Desde la perspectiva de la destrucción de información, los tipos de ataques se pueden dividir en ataques pasivos y ataques activos.