Vocabulario general
Tipos de virus (malware) y estafas
Tipos de ataque
- Inyección SQL
- Es un tipo de ataque en el cual se aprovecha una vulnerabilidad de la página y se inserta código malicioso en un sitio web para quebrantar las medidas de seguridad y acceder a datos protegidos. Una vez dentro el individuo puede alterar, borrar, secuestrar o hacer lo que desee con esos datos.
- Denegación de Servicio (DoS)
- Es un tipo de ataque que deja inutilizado un recurso web o sistema informático debido a la cantidad excesiva de solicitudes o peticiones que se le realizan, esto ocurre al superar el número máximo de peticiones por cierto período de tiempo, impidiendo que tanto los propietarios de esa página como los usuarios externos se queden sin ese servicio o no puedan acceder a los datos.
- Denegación de servicio distribuido (DDoS)
-
Al igual que el ataque DoS, este consigue el mismo cometido, pero con una pequeña diferencia, y es que este consiste en infectar o controlar una buena cantidad de "máquinas zombie" para que estas realicen los ataques DoS por ti simultáneamente.
A esta tropa de ordenadores atacantes se les puede llamar "botnets", y estos pueden ser ordenadores personales de usuarios como tú y como yo que participen en el ataque sin nosotros saberlo.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo generando severas pérdidas económicas al negocio objetivo.
- Man in the Middle
-
Los ataques MITM son especialmente complejos, muy eficaces y totalmente catastróficos para una red.
Son una manera de interceptar los datos de tu ordenador antes de que lleguen al servidor al que te conectas (por ejemplo, con tu navegador web). Esto permite al atacante interactuar contigo utilizando sitios web falsos para robar tu información. En algunos casos, el atacante es un tercero que intercepta la transmisión entre dos fuentes legítimas, lo que aumenta la eficacia del ataque.
Por supuesto, los ataques MITM se basan en la suplantación de IP y tiene más valor realizar un ataque MITM que otros, porque un hacker puede seguir recopilando datos a largo plazo y venderlos a otros.