{"id":2699,"date":"2019-07-08T15:32:53","date_gmt":"2019-07-08T20:32:53","guid":{"rendered":"https:\/\/blog.hostdime.com.pe\/?p=2699"},"modified":"2019-09-13T08:32:11","modified_gmt":"2019-09-13T13:32:11","slug":"tipos-mas-comunes-de-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/","title":{"rendered":"Tipos m\u00e1s comunes de ataques cibern\u00e9ticos"},"content":{"rendered":"<p style=\"text-align: justify;\">Tipos m\u00e1s comunes de ataques cibern\u00e9ticos.Un ataque cibern\u00e9tico es cualquier tipo de acci\u00f3n ofensiva que se dirige a los sistemas inform\u00e1ticos de informaci\u00f3n, infraestructuras, redes inform\u00e1ticas o dispositivos inform\u00e1ticos personales, utilizando diversos m\u00e9todos para robar, alterar o destruir datos o sistemas de informaci\u00f3n.<!--more--><\/p>\n<p style=\"text-align: justify;\">Hoy describir\u00e9 los 10 tipos de ataques cibern\u00e9ticos m\u00e1s comunes:<\/p>\n<ol>\n<li style=\"text-align: justify;\">Ataques de denegaci\u00f3n de servicio (DoS) y de denegaci\u00f3n de servicio distribuido (DDoS)<\/li>\n<li style=\"text-align: justify;\">Ataque de hombre en el medio (MitM)<\/li>\n<li>Ataques de phishing y phishing con lanza<\/li>\n<li>Ataque de drive-by<\/li>\n<li>Ataque de contrase\u00f1a<\/li>\n<li>Ataque de inyecci\u00f3n SQL<\/li>\n<li>Ataque de secuencias de comandos entre sitios (XSS)<\/li>\n<li>Ataque de escuchas<\/li>\n<li>Ataque de cumplea\u00f1os<\/li>\n<li>Ataque de malware<\/li>\n<\/ol>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f3a70833a7b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f3a70833a7b\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataques_de_denegacion_de_servicio_DoS_y_de_denegacion_de_servicio_distribuido_DDoS\" >Ataques de denegaci\u00f3n de servicio (DoS) y de denegaci\u00f3n de servicio distribuido (DDoS)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_inundacion_TCP_SYN\" >Ataque de inundaci\u00f3n TCP SYN<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Que_hacer\" >Qu\u00e9 hacer<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_lagrima\" >Ataque de l\u00e1grima<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_del_pitufo\" >Ataque del pitufo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_ping_de_la_muerte\" >Ataque de ping de la muerte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Botnets\" >Botnets<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Que_hacer-2\" >Qu\u00e9 hacer<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_hombre_en_el_medio_MitM\" >Ataque de hombre en el medio (MitM)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Secuestro_de_sesion\" >Secuestro de sesi\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#IP_spoofing\" >IP spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Repeticion\" >Repetici\u00f3n<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Entonces_%C2%BFcomo_puede_asegurarse_de_que_la_clave_publica_de_P_pertenezca_a_P_y_no_a_A\" >Entonces, \u00bfc\u00f3mo puede asegurarse de que la clave p\u00fablica de P pertenezca a P y no a A?<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Phishing\" >Phishing<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Mitigar\" >Mitigar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_drive-by\" >Ataque de drive-by<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_contrasena\" >Ataque de contrase\u00f1a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_inyeccion_SQL\" >Ataque de inyecci\u00f3n SQL<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_secuencias_de_comandos_entre_sitios_XSS\" >Ataque de secuencias de comandos entre sitios (XSS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_escuchas\" >Ataque de escuchas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_cumpleanos\" >Ataque de cumplea\u00f1os<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/#Ataque_de_malware\" >Ataque de malware<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ataques_de_denegacion_de_servicio_DoS_y_de_denegacion_de_servicio_distribuido_DDoS\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/02_a-min\/\" rel=\"attachment wp-att-2733\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-2733\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/07\/02_A-min-e1568310729431.png\" alt=\"Ataques de denegaci\u00f3n de servicio (DoS) y de denegaci\u00f3n de servicio distribuido (DDoS)\" width=\"638\" height=\"359\" \/><\/a>Ataques de denegaci\u00f3n de servicio (DoS) y de denegaci\u00f3n de servicio distribuido (DDoS)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Un ataque de denegaci\u00f3n de servicio supera los recursos de un sistema para que no pueda responder a las solicitudes de servicio. Un ataque DDoS tambi\u00e9n es un ataque a los recursos del sistema, pero se lanza desde una gran cantidad de otras m\u00e1quinas host que est\u00e1n infectadas por un software malicioso controlado por el atacante.<\/p>\n<p style=\"text-align: justify;\">A diferencia de los ataques que est\u00e1n dise\u00f1ados para permitir que el atacante obtenga o aumente el acceso, la denegaci\u00f3n de servicio no ofrece beneficios directos para los atacantes. Para algunos de ellos, es suficiente tener la satisfacci\u00f3n de la negaci\u00f3n del servicio. Sin embargo, si el recurso atacado pertenece a un competidor comercial, el beneficio para el atacante puede ser lo suficientemente real. Otro prop\u00f3sito de un ataque DoS puede ser desconectar un sistema para poder lanzar un tipo diferente de ataque. Un ejemplo com\u00fan es el secuestro de sesi\u00f3n, que describir\u00e9 m\u00e1s adelante.<\/p>\n<p style=\"text-align: justify;\">Hay diferentes tipos de ataques DoS y DDoS; Los m\u00e1s comunes son el ataque de inundaci\u00f3n TCP SYN, el ataque de l\u00e1grima, el ataque de pitufo, el ataque de ping de la muerte y las redes de bots.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ataque_de_inundacion_TCP_SYN\"><\/span><span style=\"color: #ff6600;\">Ataque de inundaci\u00f3n TCP SYN<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">En este ataque, un atacante explota el uso del espacio del b\u00fafer durante un protocolo de inicio de sesi\u00f3n del Protocolo de Control de Transmisi\u00f3n (TCP). El dispositivo del atacante inunda la peque\u00f1a cola en proceso del sistema de destino con solicitudes de conexi\u00f3n, pero no responde cuando el sistema de destino responde a esas solicitudes. Esto hace que el sistema de destino se agote mientras espera la respuesta del dispositivo del atacante, lo que hace que el sistema se bloquee o se vuelva inutilizable cuando la cola de conexi\u00f3n se llena.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Que_hacer\"><\/span><span style=\"color: #ff6600;\">Qu\u00e9 hacer<\/span><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Hay algunas contramedidas para un ataque de inundaci\u00f3n de TCP SYN:<\/p>\n<ul>\n<li>Coloque los servidores detr\u00e1s de un firewall configurado para detener los paquetes SYN entrantes.<\/li>\n<li>Aumente el tama\u00f1o de la cola de conexi\u00f3n y disminuya el tiempo de espera en conexiones abiertas.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Ataque_de_lagrima\"><\/span><span style=\"color: #ff6600;\">Ataque de l\u00e1grima<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Este ataque hace que los campos de desplazamiento de longitud y <a href=\"https:\/\/pcweb.info\/que-es-un-ataque-de-fragmentacion-de-ip\/\" target=\"_blank\" rel=\"noopener noreferrer\">fragmentaci\u00f3n en paquetes de Protocolo de Internet (IP)<\/a> secuenciales se superpongan entre s\u00ed en el host atacado; el sistema atacado intenta reconstruir paquetes durante el proceso pero falla. El sistema de destino se confunde y se bloquea.<\/p>\n<p style=\"text-align: justify;\">Si los usuarios no tienen parches para protegerse contra este ataque DoS, desactive SMBv2 y bloquee los puertos 139 y 445.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataque_del_pitufo\"><\/span><span style=\"color: #ff6600;\">Ataque del pitufo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Este ataque implica el uso de suplantaci\u00f3n de IP y el ICMP para saturar una red objetivo con tr\u00e1fico. Este m\u00e9todo de ataque utiliza solicitudes de eco ICMP dirigidas a direcciones IP de difusi\u00f3n. Estas solicitudes de ICMP se originan de una direcci\u00f3n de &#8220;v\u00edctima&#8221; falsificada. Por ejemplo, si la direcci\u00f3n de la v\u00edctima prevista es 10.0.0.10, el atacante falsificar\u00eda una solicitud de eco ICMP desde 10.0.0.10 a la direcci\u00f3n de transmisi\u00f3n 10.255.255.255. Esta solicitud ir\u00eda a todas las direcciones IP en el rango, con todas las respuestas que se remontan a 10.0.0.10, abrumando a la red. Este proceso es repetible y se puede automatizar para generar grandes cantidades de congesti\u00f3n de red.<\/p>\n<p style=\"text-align: justify;\">Para proteger sus dispositivos de este ataque, debe deshabilitar las difusiones dirigidas por IP en los enrutadores. Esto evitar\u00e1 la solicitud de transmisi\u00f3n de eco ICMP en los dispositivos de red. Otra opci\u00f3n ser\u00eda configurar los sistemas finales para evitar que respondan a los paquetes ICMP desde las direcciones de difusi\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ataque_de_ping_de_la_muerte\"><\/span><span style=\"color: #ff6600;\">Ataque de ping de la muerte<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Este tipo de ataque utiliza paquetes IP para hacer ping a un sistema de destino con un tama\u00f1o de IP superior al m\u00e1ximo de 65,535 bytes. Los paquetes IP de este tama\u00f1o no est\u00e1n permitidos, por lo que el atacante fragmenta el paquete IP. Una vez que el sistema de destino vuelve a ensamblar el paquete, puede experimentar desbordamientos de b\u00fafer y otros bloqueos.<\/p>\n<p style=\"text-align: justify;\">Los ataques de ping de la muerte se pueden bloquear mediante el uso de un firewall que verificar\u00e1 los paquetes de IP fragmentados para determinar el tama\u00f1o m\u00e1ximo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Botnets\"><\/span><span style=\"color: #ff6600;\">Botnets<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los botnets son los millones de sistemas infectados con malware bajo el control de piratas inform\u00e1ticos para llevar a cabo ataques DDoS. Estos robots o sistemas zombi se utilizan para llevar a cabo ataques contra los sistemas objetivo, a menudo abrumando el ancho de banda y las capacidades de procesamiento del sistema objetivo. Estos ataques DDoS son dif\u00edciles de rastrear porque las botnets est\u00e1n ubicadas en diferentes ubicaciones geogr\u00e1ficas.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Que_hacer-2\"><\/span><span style=\"color: #ff6600;\">Qu\u00e9 hacer<\/span><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Los botnets pueden ser mitigados por:<\/p>\n<p style=\"text-align: justify;\">El filtrado RFC3704, que denegar\u00e1 el tr\u00e1fico de direcciones falsificadas y ayudar\u00e1 a garantizar que el tr\u00e1fico sea rastreable a su red de origen correcta. Por ejemplo, el filtrado RFC3704 eliminar\u00e1 los paquetes de las direcciones de lista de bogon.<br \/>\nFiltrado de agujeros negros, que elimina el tr\u00e1fico no deseado antes de que entre en una red protegida. Cuando se detecta un ataque DDoS, el host BGP (Border Gateway Protocol) debe enviar las actualizaciones de enrutamiento a los enrutadores ISP para que dirijan todo el tr\u00e1fico hacia los servidores v\u00edctimas a una interfaz null0 en el pr\u00f3ximo salto.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_hombre_en_el_medio_MitM\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/03_a-min\/\" rel=\"attachment wp-att-2736\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2736 alignleft\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/07\/03_A-min.png\" alt=\"Ataque de hombre en el medio (MitM)\" width=\"638\" height=\"359\" \/><\/a>Ataque de hombre en el medio (MitM)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Un ataque MitM ocurre cuando un hacker se inserta entre las comunicaciones de un cliente y un servidor. Aqu\u00ed hay algunos tipos comunes de ataques de hombre en el medio:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Secuestro_de_sesion\"><\/span><span style=\"color: #ff6600;\">Secuestro de sesi\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">En este tipo de ataque MitM, un atacante secuestra una sesi\u00f3n entre un cliente de confianza y un servidor de red. La computadora atacante sustituye su direcci\u00f3n IP para el cliente de confianza mientras el servidor contin\u00faa la sesi\u00f3n, creyendo que se est\u00e1 comunicando con el cliente. Por ejemplo, el ataque podr\u00eda desarrollarse as\u00ed:<\/p>\n<ul>\n<li>Un cliente se conecta a un servidor.<\/li>\n<li>La computadora del atacante gana el control del cliente.<\/li>\n<li>La computadora del atacante desconecta al cliente del servidor.<\/li>\n<li>La computadora del atacante reemplaza la direcci\u00f3n IP del cliente con su propia direcci\u00f3n IP y falsifica los n\u00fameros de secuencia del cliente.<\/li>\n<\/ul>\n<p>La computadora del atacante contin\u00faa el di\u00e1logo con el servidor y el servidor cree que todav\u00eda se est\u00e1 comunicando con el cliente.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"IP_spoofing\"><\/span><span style=\"color: #ff6600;\">IP spoofing<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La suplantaci\u00f3n de IP es utilizada por un atacante para convencer a un sistema de que se est\u00e1 comunicando con una entidad conocida y confiable y le brinda acceso al atacante. El atacante env\u00eda un paquete con la direcci\u00f3n de origen IP de un host conocido y confiable en lugar de su propia direcci\u00f3n de origen IP a un host de destino. El host de destino podr\u00eda aceptar el paquete y actuar sobre \u00e9l.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Repeticion\"><\/span><span style=\"color: #ff6600;\">Repetici\u00f3n<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Un ataque de repetici\u00f3n ocurre cuando un atacante intercepta y guarda mensajes antiguos y luego intenta enviarlos m\u00e1s tarde, haci\u00e9ndose pasar por uno de los participantes. Este tipo se puede contrarrestar f\u00e1cilmente con marcas de tiempo de sesi\u00f3n o nonce (un n\u00famero aleatorio o una cadena que cambia con el tiempo).<\/p>\n<p style=\"text-align: justify;\">Actualmente, no existe una \u00fanica tecnolog\u00eda o configuraci\u00f3n para evitar todos los ataques MitM. En general, el cifrado y los certificados digitales proporcionan una protecci\u00f3n efectiva contra los ataques MitM, asegurando tanto la confidencialidad como la integridad de las comunicaciones. Pero un ataque de hombre en el medio se puede inyectar en el medio de las comunicaciones de tal manera que el cifrado no ayude, por ejemplo, el atacante &#8220;A&#8221; intercepta la clave p\u00fablica de la persona &#8220;P&#8221; y la sustituye por su propio p\u00fablico. llave. Entonces, cualquier persona que desee enviar un mensaje cifrado a P usando la clave p\u00fablica de P, sin saberlo, est\u00e1 utilizando la clave p\u00fablica de A. Por lo tanto, A puede leer el mensaje destinado a P y luego enviarlo a P, cifrado en la clave p\u00fablica real de P, y P nunca se dar\u00e1 cuenta de que el mensaje estaba comprometido. Adem\u00e1s, A tambi\u00e9n podr\u00eda modificar el mensaje antes de reenviarlo a P. Como puede ver,<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Entonces_%C2%BFcomo_puede_asegurarse_de_que_la_clave_publica_de_P_pertenezca_a_P_y_no_a_A\"><\/span><span style=\"color: #ff6600;\">Entonces, \u00bfc\u00f3mo puede asegurarse de que la clave p\u00fablica de P pertenezca a P y no a A?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p style=\"text-align: justify;\">Las autoridades de certificaci\u00f3n y las funciones hash se crearon para resolver este problema. Cuando la persona 2 (P2) quiere enviar un mensaje a P, y P quiere asegurarse de que A no leer\u00e1 o modificar\u00e1 el mensaje y que el mensaje realmente proviene de P2, se debe usar el siguiente m\u00e9todo:<\/p>\n<ul>\n<li>P2 crea una clave sim\u00e9trica y la cifra con la clave p\u00fablica de P.<\/li>\n<li>P2 env\u00eda la clave sim\u00e9trica cifrada a P.<\/li>\n<li>P2 calcula una funci\u00f3n hash del mensaje y la firma digitalmente.<\/li>\n<li>P2 cifra su mensaje y el hash firmado del mensaje utilizando la clave sim\u00e9trica y env\u00eda todo el mensaje a P.<\/li>\n<li>P puede recibir la clave sim\u00e9trica de P2 porque solo \u00e9l tiene la clave privada para descifrar el cifrado.<\/li>\n<li>P, y solo P, puede descifrar el mensaje cifrado sim\u00e9tricamente y el hash firmado porque tiene la clave sim\u00e9trica.<\/li>\n<li>Puede verificar que el mensaje no se haya modificado porque puede calcular el hash del mensaje recibido y compararlo con uno firmado digitalmente.<\/li>\n<li>P tambi\u00e9n puede probarse a s\u00ed mismo que P2 era el remitente porque solo P2 puede firmar el hash para que se verifique con la clave p\u00fablica P2.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Phishing\"><\/span><span style=\"color: #ff6600;\">Phishing<a href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/04_a-min\/\" rel=\"attachment wp-att-2738\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2738 alignright\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/07\/04_A-min.png\" alt=\"Phishing\" width=\"636\" height=\"358\" \/><\/a><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El ataque de phishing es la pr\u00e1ctica de enviar correos electr\u00f3nicos que parecen provenir de fuentes confiables con el objetivo de obtener informaci\u00f3n personal o influenciar a los usuarios para que hagan algo. Combina ingenier\u00eda social y enga\u00f1os t\u00e9cnicos. Podr\u00eda incluir un archivo adjunto a un correo electr\u00f3nico que carga malware en su computadora. Tambi\u00e9n podr\u00eda ser un enlace a un sitio web ileg\u00edtimo que puede enga\u00f1arlo para que descargue malware o transfiera su informaci\u00f3n personal.<\/p>\n<p style=\"text-align: justify;\"><strong>Spear phishing<\/strong> es un tipo muy espec\u00edfico de actividad de phishing. Los atacantes se toman el tiempo para realizar investigaciones sobre objetivos y crear mensajes que sean personales y relevantes. Debido a esto, el phishing puede ser muy dif\u00edcil de identificar y a\u00fan m\u00e1s dif\u00edcil de defender. Una de las formas m\u00e1s simples en que un pirata inform\u00e1tico puede realizar un ataque de phishing con spear es la falsificaci\u00f3n de correos electr\u00f3nicos, que es cuando se falsifica la informaci\u00f3n en la secci\u00f3n &#8220;De&#8221; del correo electr\u00f3nico, haciendo que parezca que proviene de alguien que usted conoce, como Su direcci\u00f3n o su empresa socia. Otra t\u00e9cnica que los estafadores utilizan para agregar credibilidad a su historia es la clonaci\u00f3n de sitios web: copian sitios web leg\u00edtimos para enga\u00f1arlo y que ingresen informaci\u00f3n de identificaci\u00f3n personal (PII) o credenciales de inicio de sesi\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mitigar\"><\/span><span style=\"color: #ff6600;\">Mitigar<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Para reducir el riesgo de ser phishing, puede utilizar estas t\u00e9cnicas:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Pensamiento cr\u00edtico : no aceptes que un correo electr\u00f3nico sea lo m\u00e1s importante solo porque est\u00e9s ocupado o estresado o porque tengas otros 150 mensajes no le\u00eddos en tu bandeja de entrada. Detente un minuto y analiza el correo electr\u00f3nico.<\/li>\n<li style=\"text-align: justify;\">Desplaz\u00e1ndose sobre los enlaces : mueva el mouse sobre el enlace, \u00a1pero no haga clic en \u00e9l ! Simplemente deje que el cursor de su mouse h sobre el enlace y vea a d\u00f3nde lo llevar\u00eda. Aplicar el pensamiento cr\u00edtico para descifrar la URL.<\/li>\n<li style=\"text-align: justify;\">An\u00e1lisis de encabezados de correo electr\u00f3nico: los encabezados de correo electr\u00f3nico definen c\u00f3mo lleg\u00f3 un correo electr\u00f3nico a su direcci\u00f3n. Los par\u00e1metros &#8220;Responder a&#8221; y &#8220;Ruta de retorno&#8221; deben llevar al mismo dominio que se indica en el correo electr\u00f3nico.<\/li>\n<li style=\"text-align: justify;\">Sandboxing : puede probar el contenido del correo electr\u00f3nico en un entorno de sandbox, registrar la actividad desde la apertura del archivo adjunto o hacer clic en los enlaces dentro del correo electr\u00f3nico.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_drive-by\"><\/span><span style=\"color: #ff6600;\">Ataque de drive-by<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Los ataques de descarga directa son un m\u00e9todo com\u00fan de propagaci\u00f3n de malware. Los piratas inform\u00e1ticos buscan sitios web inseguros y colocan un script malicioso en un c\u00f3digo HTTP o PHP en una de las p\u00e1ginas. Este script puede instalar malware directamente en la computadora de alguien que visita el sitio, o puede redirigir a la v\u00edctima a un sitio controlado por los piratas inform\u00e1ticos. Las descargas no autorizadas pueden ocurrir al visitar un sitio web o ver un mensaje de correo electr\u00f3nico o una ventana emergente. A diferencia de muchos otros tipos de ataques de seguridad cibern\u00e9tica, un drive-by no conf\u00eda en que un usuario haga nada para activar el ataque de manera activa; no tiene que hacer clic en un bot\u00f3n de descarga ni abrir un archivo adjunto de correo electr\u00f3nico malicioso para infectarse. Una descarga directa puede aprovechar una aplicaci\u00f3n, un sistema operativo o un navegador web que contiene fallas de seguridad debido a actualizaciones fallidas o falta de actualizaciones.<\/p>\n<p style=\"text-align: justify;\">Para protegerse de los ataques autom\u00e1ticos, debe mantener actualizados sus navegadores y sistemas operativos y evitar los sitios web que puedan contener c\u00f3digos maliciosos. Se adhieren a los sitios que usa normalmente, aunque tenga en cuenta que incluso estos sitios pueden ser pirateados. No guarde demasiados programas y aplicaciones innecesarios en su dispositivo. Cuantos m\u00e1s complementos tengas, m\u00e1s vulnerabilidades hay que pueden ser explotadas por ataques drive-by.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_contrasena\"><\/span><span style=\"color: #ff6600;\">Ataque de contrase\u00f1a<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Debido a que las contrase\u00f1as son el mecanismo m\u00e1s utilizado para autenticar a los usuarios en un sistema de informaci\u00f3n, la obtenci\u00f3n de contrase\u00f1as es un m\u00e9todo de ataque com\u00fan y efectivo. El acceso a la contrase\u00f1a de una persona se puede obtener mirando alrededor del escritorio de la persona, &#8220;olfateando&#8221; la conexi\u00f3n a la red para adquirir contrase\u00f1as no cifradas, utilizando ingenier\u00eda social, obteniendo acceso a una base de datos de contrase\u00f1as o haciendo suposiciones. El \u00faltimo enfoque se puede hacer de forma aleatoria o sistem\u00e1tica:<\/p>\n<p style=\"text-align: justify;\">Adivinar contrase\u00f1as de fuerza bruta significa utilizar un enfoque aleatorio al probar diferentes contrase\u00f1as y esperar que funcione. Se puede aplicar algo de l\u00f3gica al intentar contrase\u00f1as relacionadas con el nombre de la persona, el t\u00edtulo del trabajo, pasatiempos o elementos similares.<br \/>\nEn un ataque de diccionario, se usa un diccionario de contrase\u00f1as comunes para intentar obtener acceso a la computadora y la red de un usuario. Un m\u00e9todo consiste en copiar un archivo cifrado que contiene las contrase\u00f1as, aplicar el mismo cifrado a un diccionario de contrase\u00f1as de uso com\u00fan y comparar los resultados.<br \/>\nPara protegerse del diccionario o de ataques de fuerza bruta, debe implementar una pol\u00edtica de bloqueo de cuenta que bloquee la cuenta despu\u00e9s de algunos intentos de contrase\u00f1a no v\u00e1lida. Puede seguir estas pr\u00e1cticas recomendadas de bloqueo de cuenta para configurarlo correctamente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_inyeccion_SQL\"><\/span><span style=\"color: #ff6600;\">Ataque de inyecci\u00f3n SQL<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La inyecci\u00f3n de SQL se ha convertido en un problema com\u00fan con los sitios web basados \u200b\u200ben bases de datos. Ocurre cuando un factor masculino ejecuta una consulta SQL a la base de datos a trav\u00e9s de los datos de entrada del cliente al servidor. Los comandos SQL se insertan en la entrada del plano de datos (por ejemplo, en lugar del inicio de sesi\u00f3n o la contrase\u00f1a) para ejecutar comandos SQL predefinidos. Un exploit de inyecci\u00f3n SQL exitoso puede leer datos confidenciales de la base de datos, modificar (insertar, actualizar o eliminar) datos de la base de datos, ejecutar operaciones de administraci\u00f3n (como el cierre) en la base de datos, recuperar el contenido de un archivo dado y, en algunos casos, Emitir comandos al sistema operativo.<\/p>\n<p style=\"text-align: justify;\">La vulnerabilidad a este tipo de ataque de seguridad cibern\u00e9tica depende del hecho de que SQL no hace una distinci\u00f3n real entre el control y los planos de datos. Por lo tanto, las inyecciones de SQL funcionan principalmente si un sitio web utiliza SQL din\u00e1mico. Adem\u00e1s, la inyecci\u00f3n de SQL es muy com\u00fan con las aplicaciones PHP y ASP debido a la prevalencia de las interfaces funcionales m\u00e1s antiguas. Las aplicaciones J2EE y ASP.NET tienen menos probabilidades de haber explotado f\u00e1cilmente las inyecciones de SQL debido a la naturaleza de las interfaces program\u00e1ticas disponibles.<\/p>\n<p style=\"text-align: justify;\">Para protegerse de los ataques de inyecci\u00f3n de SQL, aplique el modelo de permisos menos privilegiado en sus bases de datos. Se adhieren a los procedimientos almacenados (aseg\u00farese de que estos procedimientos no incluyan ning\u00fan SQL din\u00e1mico) y declaraciones preparadas (consultas parametrizadas). El c\u00f3digo que se ejecuta contra la base de datos debe ser lo suficientemente fuerte como para evitar ataques de inyecci\u00f3n. Adem\u00e1s, valide los datos de entrada contra una lista blanca en el nivel de la aplicaci\u00f3n.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ataque_de_secuencias_de_comandos_entre_sitios_XSS\"><\/span><span style=\"color: #ff6600;\">Ataque de secuencias de comandos entre sitios (XSS)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Los ataques XSS utilizan recursos web de terceros para ejecutar scripts en el navegador web o la aplicaci\u00f3n de script de la v\u00edctima. Espec\u00edficamente, el atacante inyecta una carga \u00fatil con JavaScript malicioso en la base de datos de un sitio web. Cuando la v\u00edctima solicita una p\u00e1gina del sitio web, el sitio web transmite la p\u00e1gina, con la carga \u00fatil del atacante como parte del cuerpo HTML, al navegador de la v\u00edctima, que ejecuta el script malicioso. Por ejemplo, podr\u00eda enviar la cookie de la v\u00edctima al servidor del atacante, y el atacante puede extraerla y utilizarla para el secuestro de la sesi\u00f3n. Las consecuencias m\u00e1s peligrosas ocurren cuando se usa XSS para explotar vulnerabilidades adicionales. Estas vulnerabilidades pueden permitir que un atacante no solo robe cookies, sino que tambi\u00e9n registre pulsaciones de teclas, capture capturas de pantalla, descubra y recopile informaci\u00f3n de red, y acceda y controle de forma remota la m\u00e1quina de la v\u00edctima.<\/p>\n<p style=\"text-align: justify;\">Si bien se puede aprovechar XSS dentro de VBScript, ActiveX y Flash, el m\u00e1s abusado es JavaScript, principalmente porque JavaScript se admite ampliamente en la web.<\/p>\n<p style=\"text-align: justify;\">Para defenderse de los ataques XSS, los desarrolladores pueden desinfectar la entrada de datos por parte de los usuarios en una solicitud HTTP antes de devolverla. Aseg\u00farese de que todos los datos est\u00e9n validados, filtrados o escapados antes de devolverle algo al usuario, como los valores de los par\u00e1metros de consulta durante las b\u00fasquedas. Convierta caracteres especiales como?, &amp;, \/, &lt;,&gt; Y espacios a sus respectivos HTML o equivalentes codificados en URL. Ofrezca a los usuarios la opci\u00f3n de deshabilitar los scripts del lado del cliente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_escuchas\"><\/span><span style=\"color: #ff6600;\">Ataque de escuchas<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Los ataques de escuchas ilegales ocurren a trav\u00e9s de la intercepci\u00f3n del tr\u00e1fico de red. Al espiar, un atacante puede obtener contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito y otra informaci\u00f3n confidencial que un usuario podr\u00eda estar enviando a trav\u00e9s de la red. La escucha puede ser pasiva o activa:<\/p>\n<p style=\"text-align: justify;\"><strong>Escuchas pasivas<\/strong> : un pirata inform\u00e1tico detecta la informaci\u00f3n escuchando la transmisi\u00f3n del mensaje en la red.<br \/>\n<strong>Escuchas activas<\/strong> : un pirata inform\u00e1tico captura activamente la informaci\u00f3n disfraz\u00e1ndose de unidad amiga y enviando consultas a los transmisores. Esto se llama sondeo, escaneo o manipulaci\u00f3n.<br \/>\nDetectar ataques de escuchas pasivas a menudo es m\u00e1s importante que detectar ataques activos, ya que los ataques activos requieren que el atacante tenga conocimiento de las unidades amigas realizando una escucha pasiva antes.<\/p>\n<p>El cifrado de datos es la mejor contramedida para las escuchas ilegales.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_cumpleanos\"><\/span><span style=\"color: #ff6600;\">Ataque de cumplea\u00f1os<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Los ataques de cumplea\u00f1os se realizan contra algoritmos hash que se utilizan para verificar la integridad de un mensaje, software o firma digital. Un mensaje procesado por una funci\u00f3n hash produce un resumen de mensaje (MD) de longitud fija, independiente de la longitud del mensaje de entrada; este MD caracteriza de forma \u00fanica el mensaje. El ataque de cumplea\u00f1os se refiere a la probabilidad de encontrar dos mensajes aleatorios que generan el mismo MD cuando son procesados \u200b\u200bpor una funci\u00f3n hash. Si un atacante calcula el mismo MD para su mensaje que el usuario, puede reemplazar el mensaje del usuario de manera segura, y el receptor no podr\u00e1 detectar el reemplazo incluso si compara los MD.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ataque_de_malware\"><\/span><span style=\"color: #ff6600;\">Ataque de malware<a href=\"https:\/\/www.hostdime.com.pe\/blog\/tipos-mas-comunes-de-ataques-ciberneticos\/05_a-min\/\" rel=\"attachment wp-att-2739\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2739 alignright\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2019\/07\/05_A-min.png\" alt=\"Ataque de malware\" width=\"634\" height=\"357\" \/><\/a><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El software malintencionado se puede describir como software no deseado que se instala en su sistema sin su consentimiento. Puede adjuntarse a c\u00f3digo leg\u00edtimo y propagarse; Puede estar al acecho en aplicaciones \u00fatiles o replicarse a trav\u00e9s de Internet. Estos son algunos de los tipos de malware m\u00e1s comunes:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Virus de macro : estos virus infectan aplicaciones como Microsoft Word o Excel. Los virus de macro se adjuntan a la secuencia de inicializaci\u00f3n de una aplicaci\u00f3n. Cuando se abre la aplicaci\u00f3n, el virus ejecuta las instrucciones antes de transferir el control a la aplicaci\u00f3n. El virus se replica y se adjunta a otro c\u00f3digo en el sistema inform\u00e1tico.<\/li>\n<li style=\"text-align: justify;\">Infector de archivos: los virus de infector de archivos generalmente se adjuntan a un c\u00f3digo ejecutable, como los archivos .exe. El virus se instala cuando se carga el c\u00f3digo. Otra versi\u00f3n de un infector de archivos se asocia con un archivo creando un archivo de virus con el mismo nombre, pero con una extensi\u00f3n .exe. Por lo tanto, cuando se abra el archivo, se ejecutar\u00e1 el c\u00f3digo del virus.<\/li>\n<li style=\"text-align: justify;\">Infectores del sistema o de registro de inicio: un virus de registro de inicio se adjunta al registro de inicio maestro en los discos duros. Cuando se inicie el sistema, ver\u00e1 el sector de inicio y cargar\u00e1 el virus en la memoria, donde se puede propagar a otros discos y computadoras.<\/li>\n<li style=\"text-align: justify;\">Virus polim\u00f3rficos : estos virus se ocultan mediante diversos ciclos de cifrado y descifrado. El virus cifrado y un motor de mutaci\u00f3n asociado se descifran inicialmente mediante un programa de descifrado. El virus procede a infectar un \u00e1rea de c\u00f3digo. Luego, el motor de mutaci\u00f3n desarrolla una nueva rutina de descifrado y el virus cifra el motor de mutaci\u00f3n y una copia del virus con un algoritmo correspondiente a la nueva rutina de descifrado. El paquete cifrado de motor de mutaci\u00f3n y virus se adjunta al nuevo c\u00f3digo, y el proceso se repite. Tales virus son dif\u00edciles de detectar pero tienen un alto nivel de entrop\u00eda debido a las muchas modificaciones de su c\u00f3digo fuente. El software antivirus o herramientas gratuitas como Process Hacker pueden usar esta funci\u00f3n para detectarlos.<\/li>\n<li style=\"text-align: justify;\">Virus ocultos: los virus ocultos asumen las funciones del sistema para ocultarse. Hacen esto al comprometer el software de detecci\u00f3n de malware, de modo que el software informar\u00e1 que un \u00e1rea infectada no est\u00e1 infectada. Estos virus ocultan cualquier aumento en el tama\u00f1o de un archivo infectado o cambios en la fecha y hora de la \u00faltima modificaci\u00f3n del archivo.<\/li>\n<li style=\"text-align: justify;\">Troyanos : un troyano o un troyano es un programa que se oculta en un programa \u00fatil y generalmente tiene una funci\u00f3n maliciosa. Una diferencia importante entre los virus y los troyanos es que los troyanos no se replican a s\u00ed mismos. Adem\u00e1s de lanzar ataques a un sistema, un troyano puede establecer una puerta trasera que puede ser explotada por los atacantes. Por ejemplo, un troyano puede programarse para abrir un puerto de n\u00famero alto para que el pirata inform\u00e1tico pueda usarlo para escuchar y luego realizar un ataque.<\/li>\n<li style=\"text-align: justify;\">Bombas l\u00f3gicas : una bomba l\u00f3gica es un tipo de software malicioso que se adjunta a una aplicaci\u00f3n y se desencadena por un suceso espec\u00edfico, como una condici\u00f3n l\u00f3gica o una fecha y hora espec\u00edficas.<\/li>\n<li style=\"text-align: justify;\">Gusanos : los gusanos se diferencian de los virus en que no se adjuntan a un archivo host, sino que son programas independientes que se propagan a trav\u00e9s de redes y computadoras. Los gusanos se propagan com\u00fanmente a trav\u00e9s de archivos adjuntos de correo electr\u00f3nico; Al abrir el archivo adjunto se activa el programa gusano. Un ataque de gusano t\u00edpico implica que el gusano se env\u00ede una copia de s\u00ed mismo a cada contacto en la direcci\u00f3n de correo electr\u00f3nico de una computadora infectada. Adem\u00e1s de realizar actividades maliciosas, un gusano que se propaga por Internet y sobrecarga los servidores de correo electr\u00f3nico puede provocar ataques de denegaci\u00f3n de servicio contra nodos en la red<\/li>\n<li style=\"text-align: justify;\">Droppers : un dropper es un programa que se utiliza para instalar virus en las computadoras. En muchos casos, el dropper no est\u00e1 infectado con c\u00f3digo malicioso y, por lo tanto, puede no ser detectado por el software de detecci\u00f3n de virus. Un dropper tambi\u00e9n puede conectarse a Internet y descargar actualizaciones de software antivirus que reside en un sistema comprometido.<\/li>\n<li style=\"text-align: justify;\">Ransomware : Ransomware es un tipo de malware que bloquea el acceso a los datos de la v\u00edctima y amenaza con publicarlo o eliminarlo a menos que se pague un rescate. Si bien algunos ransomware inform\u00e1ticos simples pueden bloquear el sistema de una manera que no sea dif\u00edcil de revertir para una persona con conocimientos, el malware m\u00e1s avanzado utiliza una t\u00e9cnica llamada extorsi\u00f3n criptoviral, que encripta los archivos de la v\u00edctima de una manera que hace que sea casi imposible recuperarlos sin clave de descifrado.<\/li>\n<li style=\"text-align: justify;\">Adware : Adware es una aplicaci\u00f3n de software que utilizan las empresas con fines de marketing; banners publicitarios se muestran mientras se ejecuta cualquier programa. El software publicitario puede descargarse autom\u00e1ticamente en su sistema mientras navega por cualquier sitio web y puede verse a trav\u00e9s de ventanas emergentes o de una barra que aparece en la pantalla de la computadora autom\u00e1ticamente.<\/li>\n<li style=\"text-align: justify;\">Spyware : Spyware es un tipo de programa que se instala para recopilar informaci\u00f3n sobre los usuarios, sus computadoras o sus h\u00e1bitos de navegaci\u00f3n. Realiza un seguimiento de todo lo que hace sin su conocimiento y env\u00eda los datos a un usuario remoto. Tambi\u00e9n puede descargar e instalar otros programas maliciosos desde internet. El software esp\u00eda funciona como software publicitario, pero generalmente es un programa separado que se instala sin saberlo cuando instala otra aplicaci\u00f3n gratuita.<\/li>\n<\/ul>\n<p>Leer tambi\u00e9n: <a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-una-direccion-ip-dedicada-para-que-sirve-beneficios\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es una direcci\u00f3n Ip dedicada? \u00bfPara qu\u00e9 sirve? Beneficios<\/a>; <a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-es-el-desencriptado-ssl-tls\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfQu\u00e9 es el desencriptado SSL \/ TLS?<\/a>; <a href=\"https:\/\/www.hostdime.com.pe\/blog\/puede-certificado-ssl-prevenir-ataques-xss\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bfPuede el certificado SSL prevenir ataques XSS?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tipos m\u00e1s comunes de ataques cibern\u00e9ticos.Un ataque cibern\u00e9tico es cualquier tipo de acci\u00f3n ofensiva que se dirige a los sistemas inform\u00e1ticos de informaci\u00f3n, infraestructuras, redes inform\u00e1ticas o dispositivos inform\u00e1ticos personales, utilizando diversos m\u00e9todos para robar, alterar o destruir datos o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2730,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26,31],"tags":[],"class_list":["post-2699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-seguridad-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/2699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=2699"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/2699\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/2730"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=2699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=2699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=2699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}