Ir al contenido principal

Ataques m谩s Comunes

Top 10 Ataques m谩s Comunes en Sistemas Operativos Windows y *NIX

Ataques comunes en sistemas operativos Windows

  1. Malware: Incluye virus, troyanos, gusanos y ransomware dise帽ados para infectar el sistema y comprometer la integridad y confidencialidad de los datos.
  2. Phishing: Ataques de ingenier铆a social que buscan enga帽ar a los usuarios para que revelen informaci贸n personal o credenciales de inicio de sesi贸n.
  3. Ataques de fuerza bruta: Intentos repetidos y autom谩ticos de adivinar contrase帽as mediante el uso de listas de contrase帽as o patrones predefinidos.
  4. Exploits de d铆a cero: Aprovechamiento de vulnerabilidades desconocidas o no parcheadas en el sistema operativo o aplicaciones instaladas.
  5. Denegaci贸n de servicio (DoS): Sobrecarga intencional del sistema o red para hacer que los servicios sean inaccesibles para los usuarios leg铆timos.
  6. Ataques de Escalamiento de Privilegios: Intentos de obtener permisos o privilegios de administrador para acceder a recursos protegidos o realizar acciones maliciosas.
  7. Ataques de Ingenier铆a Social: Manipulaci贸n psicol贸gica para enga帽ar a los usuarios y obtener informaci贸n confidencial o acceso no autorizado.
  8. Ataques de Ransomware: Bloqueo o cifrado de datos para extorsionar dinero al propietario del sistema a cambio de la recuperaci贸n de los datos.
  9. Puertas traseras (Backdoors): Creaci贸n de accesos no autorizados para que los atacantes puedan ingresar al sistema posteriormente sin ser detectados.
  10. Ataques de inyecci贸n (por ejemplo, SQL injection): Manipulaci贸n de datos de entrada para ejecutar c贸digo malicioso en aplicaciones y bases de datos vulnerables.

Ataques comunes en sistemas operativos *NIX

  1. Ataques de Shell remoto (SSH): Intentos de acceso no autorizado a trav茅s del protocolo SSH para obtener acceso a sistemas *NIX.
  2. Ataques de inyecci贸n de comandos: Aprovechamiento de fallos en la entrada del sistema para ejecutar comandos maliciosos.
  3. Ataques de Fuerza Bruta a Contrase帽as: Intentos repetidos de adivinar contrase帽as para obtener acceso a cuentas protegidas.
  4. Ataques de Inyecci贸n SQL: Manipulaci贸n de datos de entrada para ejecutar c贸digo malicioso en aplicaciones web y bases de datos.
  5. Ataques de Explotaci贸n de Vulnerabilidades del Kernel: Aprovechamiento de vulnerabilidades en el kernel del sistema operativo para obtener privilegios de administrador.
  6. Puertas traseras (Backdoors): Creaci贸n de accesos no autorizados para que los atacantes puedan ingresar al sistema posteriormente sin ser detectados.
  7. Ataques de Rootkits: Modificaci贸n del sistema para ocultar actividad maliciosa y mantener el acceso no autorizado.
  8. Ataques de Escalamiento de Privilegios: Intentos de obtener permisos de administrador para acceder a recursos protegidos.
  9. Ataques de Denegaci贸n de Servicio (DoS): Sobrecarga intencional del sistema o red para hacer que los servicios sean inaccesibles.
  10. Ataques de Phishing: Enga帽o de usuarios para obtener informaci贸n confidencial o credenciales de inicio de sesi贸n.

Comentarios

Entradas populares de este blog

Patrones de Arquitectura

Son decisiones de dise帽o importantes ya tomadas para generar un esquema, estructura o tipo de comunicaci贸n entre componentes. Dominio:  Arquitectura de Software. Patrones monol铆ticos vs distribuidos Monol铆ticos : En este tipo de patrones, se entiende que existe una comunicaci贸n directa entre las partes del sistema, pero al distribuir dicho sistema este funciona como un ente 煤nico, esto dificulta la manutenci贸n del mismo pues no se pueden alterar partes especificas sin afectar al sistema en su totalidad, sin embargo, se puede desarrollar de manera m谩s r谩pida. Distribuidos : En este caso, el patr贸n distribuido es aquel que despliega el sistema en forma seccionada, cada uno de los subsistemas funcionan como entes monol铆ticos de por si, esto facilita la manutenci贸n o la alteraci贸n de estos subsistemas sin da帽ar el sistema en su totalidad, sin embargo, se debe tener cuidado de generar inconvenientes de comunicaci贸n entre los subsistemas. Gran Bola de Lodo : Es un patr贸n que surge del descui

Dise帽o de una Arquitectura

¡Maravilloso este punto, tantas opciones para elegir puede hacer que tomes una decisi贸n no acertada… pero si basamos nuestra decisi贸n en la experiencia ajena (exitosamente probada), seguro que llegamos a puerto seguro! Dominio:  Arquitectura de Software. Primer paso para crear una arquitectura. Pararse en hombros de gigantes Aprovechar el conocimiento existente para nuestra soluci贸n. Productos “de la estanter铆a”. Productos ya echos que resuelvan parte de nuestros problemas. Frameworks y librer铆as. Ayuda a empezar/proponer desde una arquitectura m谩s especifica. Arquitecturas especificas del dominio. Decisiones de dise帽o ya tomadas para ciertos dominios del problema. Patrones de arquitectura. Empezar desde un punto mas solido y restringir nuestro dise帽o a las partes importantes que quedan por resolver. Herramientas y partes de un dise帽o: Tipos de conectores La arquitectura est谩 separada en dos partes fundamentales: Componentes : Son partes de nuestro sistema que cumplen una funci贸n espec

Atributos de Calidad

Son las expectativas de usuario, en general impl铆citas, de cuan bien funcionar谩 un producto. Los atributos tienen identidad en si mismos y son las cualidades de la que todos hablamos, cuando un sistema es bueno o malo en alg煤n aspecto. "Los atributos de calidad son las expectativas de usuario, en general impl铆citas, de cu谩n bien funcionar谩 un producto." Software Requirements: 3rd Edition (Wiegers, Betty, 2013) Dominio:  Arquitectura de Software. Idoneidad Funcional  Tiene que ver con la conexi贸n del usuario (tareas u objetivos a resolver con el sistema) y como est谩n implementadas funcionalmente en dicho sistema. Se puede dividir en 3 partes: Completitud funcional : cuan completa esta la implementaci贸n con respecto a lo que se espera del sistema. Requerimientos Funcionales vs Funcionalidades implementadas. Exactitud funcional : cuan preciso es el sistema para implementar lo requerido. Resultados Esperados vs Resultados Obtenidos. Pertinencia funcional : cuan alineado esta lo