Summary

This document provides a detailed overview of various types of cyberattacks, categorized into different groups such as attacks on passwords, social engineering, network attacks, application attacks and malware attacks. Each category includes a description of the attack type and provides basic information about it.

Full Transcript

Tipos de Ciberataques 1. Ataques a Contraseñas Fuerza Bruta: Intento de adivinar contraseñas probando todas las combinaciones posibles. Ataque por Diccionario: Uso de listas de palabras comunes para descubrir contraseñas. Ataques de Relleno de Credenciales (Credential...

Tipos de Ciberataques 1. Ataques a Contraseñas Fuerza Bruta: Intento de adivinar contraseñas probando todas las combinaciones posibles. Ataque por Diccionario: Uso de listas de palabras comunes para descubrir contraseñas. Ataques de Relleno de Credenciales (Credential Stuffing): Uso de combinaciones de usuario y contraseña obtenidas de filtraciones para acceder a otras cuentas. Ataques de Password Spraying: Intentar acceder a varias cuentas usando contraseñas comunes. Ataques de Hash de Contraseña: Compromiso de hashes de contraseñas y su descifrado. Ataques de Rainbow Tables: Uso de tablas precomputadas para revertir hashes de contraseñas. Ataques de Keylogging: Registro de pulsaciones del teclado para capturar contraseñas. Phishing de Credenciales: Obtención de contraseñas a través de sitios web falsos o correos electrónicos engañosos. 2. Ataques por Ingeniería Social Phishing: Suplantación de identidad para obtener información confidencial. Spear Phishing: Phishing dirigido a individuos o empresas específicas. Whaling: Phishing dirigido a altos ejecutivos o personas de alto perfil. Vishing: Phishing realizado a través de llamadas telefónicas. Smishing: Phishing mediante mensajes de texto (SMS). Pretexting: Creación de un escenario falso para engañar a la víctima y obtener información. Baiting: Ofrecimiento de algo atractivo (como unidades USB infectadas) para engañar al usuario. Quid Pro Quo: Solicitud de información a cambio de un beneficio. Tailgating (Piggybacking): Acceso físico no autorizado siguiendo a una persona autorizada. Shoulder Surfing: Observación directa para obtener información sensible. Dumpster Diving: Búsqueda de información en la basura. Watering Hole Attack: Compromiso de sitios web frecuentados por el objetivo para infectarlo. Spam: Envío masivo de correos electrónicos no solicitados que pueden contener malware o enlaces maliciosos. Fraudes Online: Estafas realizadas a través de Internet, como el fraude nigeriano o estafas de soporte técnico. 3. Ataques de Red y Conexión Redes Trampa (Wi-Fi Falsas): Creación de redes inalámbricas falsas para interceptar información. Spoofing: Suplantación de identidad en comunicaciones. o IP Spoofing: Falsificación de direcciones IP. o ARP Spoofing: Manipulación de tablas ARP para interceptar tráfico. o DNS Spoofing: Manipulación de resoluciones DNS para redirigir tráfico. o Email Spoofing: Falsificación de direcciones de correo electrónico. o Web Spoofing: Suplantación de sitios web legítimos. Ataques a Cookies: Robo o manipulación de cookies para acceder a información. Ataques DDoS (Denegación de Servicio Distribuida): Saturación de un servicio para hacerlo inaccesible. Ataques DoS (Denegación de Servicio): Ataque a un sistema para interrumpir su funcionamiento. Inyección SQL: Inserción de código malicioso en consultas SQL. Escaneo de Puertos: Exploración de puertos para encontrar vulnerabilidades. Man in the Middle (MitM): Interceptación de comunicaciones entre dos partes. Sniffing: Monitoreo del tráfico de red para capturar información. Hijacking de Sesión: Toma de control de una sesión de usuario. Ataques de Repetición (Replay Attacks): Repetición de transmisiones de datos válidos para engañar a un sistema. MAC Flooding: Saturación de una tabla de direcciones MAC para interceptar tráfico. DNS Tunneling: Uso de consultas DNS para exfiltrar datos o comunicarse con servidores de comando y control. 4. Ataques a Aplicaciones y Datos Cross-Site Scripting (XSS): Inyección de scripts en páginas web vistas por otros usuarios. Cross-Site Request Forgery (CSRF): Forzar acciones no deseadas en una aplicación web autenticada. Inyección de Código: Inserción de código malicioso en aplicaciones vulnerables. Inyección LDAP: Explotación de consultas LDAP mal protegidas. Path Traversal: Acceso a archivos y directorios no autorizados en un servidor web. Ataques de Desbordamiento de Búfer: Exceso de datos en un búfer que permite la ejecución de código malicioso. Clickjacking: Engañar al usuario para que haga clic en elementos invisibles o disfrazados. Ataques de Deserialización: Explotación de vulnerabilidades en la deserialización de datos. Ataques de Formato de Cadena: Explotación de funciones de formato mal implementadas. Ataques de Inyección de Comandos OS: Ejecución de comandos del sistema operativo a través de una aplicación vulnerable. 5. Ataques por Malware Virus: Programas que se replican y dañan sistemas. Gusanos (Worms): Programas que se replican y propagan automáticamente sin necesidad de interacción humana. Troyanos: Software malicioso que se disfraza de legítimo. o Backdoors: Puertas traseras que permiten acceso no autorizado. o Keyloggers: Programas que registran las pulsaciones del teclado. o Rootkits: Herramientas que ocultan la presencia de malware. o RATs (Remote Access Trojans): Permiten el control remoto del sistema infectado. Spyware: Programas que recopilan información sin consentimiento. Adware: Software que muestra publicidad no deseada. Ransomware: Secuestro de datos a cambio de un rescate. Scareware: Software que engaña al usuario con alertas de seguridad falsas. Botnets: Redes de dispositivos infectados controlados remotamente. Fileless Malware: Malware que reside en la memoria y no en el disco duro. Cryptojacking: Uso no autorizado de recursos para minar criptomonedas. Malware Móvil: Aplicaciones maliciosas diseñadas para dispositivos móviles. Stealers: Malware diseñado para robar información específica, como credenciales o datos financieros. Wipers: Malware que destruye datos en lugar de robarlos. 6. Ataques de Hardware y Firmware Ataques a BIOS/UEFI: Compromiso del firmware básico del sistema. Ataques a Dispositivos USB: Uso de dispositivos USB maliciosos para infectar sistemas. Evil Maid Attack: Acceso físico para instalar malware en un dispositivo. Cold Boot Attack: Recuperación de datos sensibles de la memoria RAM tras un reinicio forzado. Ataques a Tarjetas Inteligentes: Explotación de vulnerabilidades en tarjetas con chip. Side-Channel Attacks: Explotación de información obtenida de emisiones electromagnéticas o consumo de energía. 7. Ataques a Infraestructura y Servicios Ataques a Sistemas SCADA: Compromiso de sistemas de control industrial. Ataques a Infraestructura Crítica: Compromiso de servicios esenciales como energía o agua. Ataques de Amplificación DNS/NTP: Explotación de protocolos para amplificar tráfico y lanzar DDoS. BGP Hijacking: Redirección del tráfico de Internet mediante la manipulación de rutas BGP. Ataques a Servicios de Nube: Explotación de vulnerabilidades en plataformas de computación en la nube. Ataques a CDN (Content Delivery Networks): Compromiso de redes de distribución de contenido. 8. Ataques de Criptografía Ataques de Fuerza Bruta Criptográficos: Intento de descifrar información probando todas las claves posibles. Ataques de Criptoanálisis: Estudio de sistemas criptográficos para encontrar debilidades. Ataques de Canal Lateral: Explotación de información filtrada a través de canales no intencionales, como el tiempo de ejecución o consumo de energía. Ataques de Padding Oracle: Explotación de mecanismos de relleno en criptografía simétrica. Ataques de Colisión: Búsqueda de dos entradas que producen el mismo hash. 9. Ataques de Exfiltración y Evasión Exfiltración de Datos: Robo de datos sensibles de una organización. Steganografía: Ocultación de información dentro de archivos aparentemente inocuos. Tunneling: Encapsulación de un protocolo dentro de otro para evadir sistemas de detección. Polimorfismo y Metamorfismo en Malware: Cambio constante del código malicioso para evitar la detección por firmas. 10. Ataques Basados en la Nube Compromiso de Cuentas en la Nube: Acceso no autorizado a cuentas de servicios en la nube. Inyección de Servicios en la Nube: Inserción de servicios maliciosos en entornos en la nube. Ataques de Escape de Máquina Virtual: Acceso desde una máquina virtual al hipervisor o a otras máquinas virtuales. Ataques a APIs en la Nube: Explotación de vulnerabilidades en interfaces de programación de aplicaciones. 11. Ataques de Inteligencia Artificial y Aprendizaje Automático Envenenamiento de Datos: Introducción de datos maliciosos para corromper modelos de IA. Ataques de Evasión: Creación de entradas diseñadas para engañar a modelos de aprendizaje automático. Ataques de Extracción de Modelo: Robo de modelos de IA propietarios mediante consultas. 12. Ataques a la Cadena de Suministro Compromiso de Proveedores: Ataque a proveedores para acceder a clientes finales. Ataques a Actualizaciones de Software: Inserción de malware en actualizaciones legítimas. Ataques a Componentes de Terceros: Explotación de vulnerabilidades en librerías o componentes externos. 13. Ataques Físicos y Ambientales Robo de Dispositivos: Sustracción de equipos para acceder a información. Destrucción de Infraestructura: Daño físico a servidores o equipos de red. Interferencia Electromagnética (EMP): Uso de pulsos electromagnéticos para dañar sistemas electrónicos. 14. Amenazas Internas (Insider Threats) Acciones Maliciosas de Empleados: Uso de acceso legítimo para fines maliciosos. Negligencia o Error Humano: Acciones no intencionales que resultan en brechas de seguridad. Uso No Autorizado de Recursos: Abuso de privilegios para beneficio personal. 15. Ataques de Denegación de Servicio Lógica Ataques Lógicos a Aplicaciones: Explotación de la lógica de negocio para causar interrupciones. Ataques de Consumo de Recursos: Agotamiento de recursos del sistema mediante solicitudes excesivas. 16. Ataques de Ingeniería Inversa y Explotación de Vulnerabilidades Análisis de Binarios: Estudio del código máquina para descubrir vulnerabilidades. Exploits de Día Cero (Zero-Day): Explotación de vulnerabilidades desconocidas para el proveedor. Fuzzing: Envío de datos aleatorios o mal formados para provocar fallos en aplicaciones. 17. Ataques a Protocolos de Comunicación Ataques a Bluetooth o Bluejacking: Envío de mensajes no solicitados a dispositivos Bluetooth. o Bluesnarfing: Acceso no autorizado a información a través de Bluetooth. o Bluebugging: Toma de control de un dispositivo Bluetooth. Ataques a NFC (Near Field Communication): Interceptación o manipulación de comunicaciones NFC. Ataques a Zigbee y Otros Protocolos IoT: Explotación de dispositivos de Internet de las Cosas. 18. Ataques de Identidad y Autenticación Ataques de Token de Sesión: Robo o secuestro de tokens de autenticación. Ataques a Sistemas Biométricos: Falsificación de datos biométricos para acceder a sistemas. Ataques de Homógrafos: Uso de caracteres similares en URLs o direcciones de correo para engañar al usuario. 19. Ataques a Medios Sociales y Plataformas Móviles Ingeniería Social en Redes Sociales: Creación de perfiles falsos o phishing a través de redes sociales. Aplicaciones Móviles Maliciosas: Distribución de aplicaciones móviles con malware. SIM Swapping: Fraude para duplicar una tarjeta SIM y acceder a cuentas protegidas con autenticación de dos factores. 20. Ataques Legislativos y de Cumplimiento Compromiso de Datos Protegidos: Acceso no autorizado a información regulada por leyes como GDPR o HIPAA. Ataques a Sistemas de Votación Electrónica: Manipulación de resultados electorales o interrupción del proceso de votación.

Use Quizgecko on...
Browser
Browser