Ir al contenido principal

Ataques más Comunes

Top 10 Ataques más Comunes en Sistemas Operativos Windows y *NIX

Ataques comunes en sistemas operativos Windows

  1. Malware: Incluye virus, troyanos, gusanos y ransomware diseñados para infectar el sistema y comprometer la integridad y confidencialidad de los datos.
  2. Phishing: Ataques de ingeniería social que buscan engañar a los usuarios para que revelen información personal o credenciales de inicio de sesión.
  3. Ataques de fuerza bruta: Intentos repetidos y automáticos de adivinar contraseñas mediante el uso de listas de contraseñas o patrones predefinidos.
  4. Exploits de día cero: Aprovechamiento de vulnerabilidades desconocidas o no parcheadas en el sistema operativo o aplicaciones instaladas.
  5. Denegación de servicio (DoS): Sobrecarga intencional del sistema o red para hacer que los servicios sean inaccesibles para los usuarios legítimos.
  6. Ataques de Escalamiento de Privilegios: Intentos de obtener permisos o privilegios de administrador para acceder a recursos protegidos o realizar acciones maliciosas.
  7. Ataques de Ingeniería Social: Manipulación psicológica para engañar a los usuarios y obtener información confidencial o acceso no autorizado.
  8. Ataques de Ransomware: Bloqueo o cifrado de datos para extorsionar dinero al propietario del sistema a cambio de la recuperación de los datos.
  9. Puertas traseras (Backdoors): Creación de accesos no autorizados para que los atacantes puedan ingresar al sistema posteriormente sin ser detectados.
  10. Ataques de inyección (por ejemplo, SQL injection): Manipulación de datos de entrada para ejecutar código malicioso en aplicaciones y bases de datos vulnerables.

Ataques comunes en sistemas operativos *NIX

  1. Ataques de Shell remoto (SSH): Intentos de acceso no autorizado a través del protocolo SSH para obtener acceso a sistemas *NIX.
  2. Ataques de inyección de comandos: Aprovechamiento de fallos en la entrada del sistema para ejecutar comandos maliciosos.
  3. Ataques de Fuerza Bruta a Contraseñas: Intentos repetidos de adivinar contraseñas para obtener acceso a cuentas protegidas.
  4. Ataques de Inyección SQL: Manipulación de datos de entrada para ejecutar código malicioso en aplicaciones web y bases de datos.
  5. Ataques de Explotación de Vulnerabilidades del Kernel: Aprovechamiento de vulnerabilidades en el kernel del sistema operativo para obtener privilegios de administrador.
  6. Puertas traseras (Backdoors): Creación de accesos no autorizados para que los atacantes puedan ingresar al sistema posteriormente sin ser detectados.
  7. Ataques de Rootkits: Modificación del sistema para ocultar actividad maliciosa y mantener el acceso no autorizado.
  8. Ataques de Escalamiento de Privilegios: Intentos de obtener permisos de administrador para acceder a recursos protegidos.
  9. Ataques de Denegación de Servicio (DoS): Sobrecarga intencional del sistema o red para hacer que los servicios sean inaccesibles.
  10. Ataques de Phishing: Engaño de usuarios para obtener información confidencial o credenciales de inicio de sesión.

Comentarios

Entradas populares de este blog

Patrones de Arquitectura

Son decisiones de diseño importantes ya tomadas para generar un esquema, estructura o tipo de comunicación entre componentes. Dominio:  Arquitectura de Software. Patrones monolíticos vs distribuidos Monolíticos : En este tipo de patrones, se entiende que existe una comunicación directa entre las partes del sistema, pero al distribuir dicho sistema este funciona como un ente único, esto dificulta la manutención del mismo pues no se pueden alterar partes especificas sin afectar al sistema en su totalidad, sin embargo, se puede desarrollar de manera más rápida. Distribuidos : En este caso, el patrón distribuido es aquel que despliega el sistema en forma seccionada, cada uno de los subsistemas funcionan como entes monolíticos de por si, esto facilita la manutención o la alteración de estos subsistemas sin dañar el sistema en su totalidad, sin embargo, se debe tener cuidado de generar inconvenientes de comunicación entre los subsistemas. Gran Bola de Lodo : Es un patrón que surge del de...

Diseño de una Arquitectura

¡Maravilloso este punto, tantas opciones para elegir puede hacer que tomes una decisión no acertada… pero si basamos nuestra decisión en la experiencia ajena (exitosamente probada), seguro que llegamos a puerto seguro! Dominio:  Arquitectura de Software. Primer paso para crear una arquitectura. Pararse en hombros de gigantes Aprovechar el conocimiento existente para nuestra solución. Productos “de la estantería”. Productos ya echos que resuelvan parte de nuestros problemas. Frameworks y librerías. Ayuda a empezar/proponer desde una arquitectura más especifica. Arquitecturas especificas del dominio. Decisiones de diseño ya tomadas para ciertos dominios del problema. Patrones de arquitectura. Empezar desde un punto mas solido y restringir nuestro diseño a las partes importantes que quedan por resolver. Herramientas y partes de un diseño: Tipos de conectores La arquitectura está separada en dos partes fundamentales: Componentes : Son partes de nuestro sistema que cumplen una función e...

Atributos de Calidad

Son las expectativas de usuario, en general implícitas, de cuan bien funcionará un producto. Los atributos tienen identidad en si mismos y son las cualidades de la que todos hablamos, cuando un sistema es bueno o malo en algún aspecto. "Los atributos de calidad son las expectativas de usuario, en general implícitas, de cuán bien funcionará un producto." Software Requirements: 3rd Edition (Wiegers, Betty, 2013) Dominio:  Arquitectura de Software. Idoneidad Funcional  Tiene que ver con la conexión del usuario (tareas u objetivos a resolver con el sistema) y como están implementadas funcionalmente en dicho sistema. Se puede dividir en 3 partes: Completitud funcional : cuan completa esta la implementación con respecto a lo que se espera del sistema. Requerimientos Funcionales vs Funcionalidades implementadas. Exactitud funcional : cuan preciso es el sistema para implementar lo requerido. Resultados Esperados vs Resultados Obtenidos. Pertinencia funcional : cuan alineado esta lo ...