Crear actividad
Jugar Relacionar Columnas

Análisis del tráfico

código malicioso o dañino (“malware”)

Ataques de suplantación de la identidad

El "Phishing"

El “Ransom-ware”

Actividades de reconocimiento de sistemas

Modificaciones del tráfico y de las tablas de enrutamiento.

Ataques de “Cross-Site Scripting” (XSS)

El “Pharming”

Detección de vulnerabilidades en los sistemas

Conexión no autorizada a equipos y servidores.

Modificación del contenido y secuencia de los mensajes transmitidos.

Es la Utilización de “backdoors” (“puertas traseras”), conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceder o tomar el control del equipo saltándose los controles de seguridad.

Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, es decir a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.

Software malicioso cuyo fin es el lucro de su creador por medio de rescates. cifra determinados archivos en el sistema infectado, dejando a continuación un mensaje solicitando dinero a los usuarios perjudicados si querían volver a restaurar sus ficheros

los atacantes utilizan un virus que conecta a las víctimas desde su ordenador a páginas falsas en lugar de a las legítimas correspondientes a sus propias entidades financieras, para sustraer sus datos (números de cuenta y claves de acceso).

Cualquier programa, documento o mensaje susceptible de causar daños en las redes y sistemas informáticos. Así, dentro de esta definición estarían incluidos los virus, troyanos, gusanos, bombas lógicas, etcétera.

No provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones

Es una técnica que se basa en intentar engañar al usuario mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

Consisten básicamente en la ejecución de código “Script” (como Visual Basic Script o Java Script) arbitrario en un navegador, en el contexto de seguridad de la conexión a un determinado servidor Web. Son ataques dirigidos, por lo tanto, contra los usuarios y no contra el servidor Web

En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“REPLAY ATTACKS”).

Un atacante se podría hacer pasar por cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos correspondientes al equipo que está suplantando.

Desarrollan alguna herramienta que permite el robo de información mediante la interceptación de mensajes de correo o documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

La más conocida “IP Spoofing” (“enmascaramiento de la dirección IP”) el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del próximo paquete de datos que va a transmitir. Con el secuestro de sesiones podrán llevar a cabo determinadas operaciones en nombre de un usuario que mantiene una sesión activa en un sistema informático como, por ejemplo, transferencias desde sus propias cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.