Ataques de red básicos en la red informática – Part 1

Muchas personas confían en Internet para muchas de sus actividades profesionales, sociales y personales. Pero también hay personas que intentan dañar nuestras computadoras conectadas a Internet, violar nuestra privacidad y dejar inoperativos los servicios de Internet. 

Dada la frecuencia y variedad de los ataques existentes, así como la amenaza de futuros ataques nuevos y más destructivos, la seguridad de la red se ha convertido en un tema central en el campo de las redes informáticas. 

¿Cómo son vulnerables las redes informáticas? ¿Cuáles son algunos de los tipos de ataques más frecuentes en la actualidad? 

Malware : abreviatura de software malicioso diseñado específicamente para interrumpir, dañar u obtener acceso autorizado a un sistema informático. Gran parte del malware que existe hoy en día se autorreplica: una vez que infecta un host, desde ese host busca ingresar a otros hosts a través de Internet, y desde los hosts recién infectados, busca ingresar a aún más hosts. De esta manera, el malware autorreplicante puede propagarse exponencialmente rápido. 

Virus : malware que requiere alguna forma de interacción del usuario para infectar el dispositivo del usuario. El ejemplo clásico es un archivo adjunto de correo electrónico que contiene un código ejecutable malicioso. Si un usuario recibe y abre un archivo adjunto de este tipo, sin darse cuenta ejecuta el malware en el dispositivo. 

Gusano : un malware que puede ingresar a un dispositivo sin ninguna interacción explícita del usuario. Por ejemplo, un usuario puede estar ejecutando una aplicación de red vulnerable a la que un atacante puede enviar malware. En algunos casos, sin la intervención del usuario, la aplicación puede aceptar el malware de Internet y ejecutarlo, creando un gusano. 

Botnet : una red de computadoras privadas infectadas con software malicioso y controladas como un grupo sin el conocimiento de los propietarios, por ejemplo, para enviar spam. 

DoS (Denegación de servicio) : un ataque DoS hace que una red, un host u otras piezas de infraestructura queden inutilizables para los usuarios legítimos. La mayoría de los ataques DoS de Internet se clasifican en una de tres categorías: 

Ataque de vulnerabilidad : implica el envío de algunos mensajes bien elaborados a una aplicación o sistema operativo vulnerable que se ejecuta en un host objetivo. Si se envía la secuencia correcta de paquetes a una aplicación o sistema operativo vulnerable, el servicio puede detenerse o, lo que es peor, el host puede fallar. 

Inundación de ancho de banda : el atacante envía una avalancha de paquetes al host objetivo, tantos paquetes que el enlace de acceso del objetivo se obstruye, lo que impide que los paquetes legítimos lleguen al servidor. 

Inundación de conexiones : el atacante establece una gran cantidad de conexiones TCP semiabiertas o completamente abiertas en el host de destino. El host puede atascarse tanto con estas conexiones falsas que deja de aceptar conexiones legítimas. 

DDoS (Distributed DoS) : DDoS es un tipo de ataque de DOS en el que se utilizan varios sistemas comprometidos para apuntar a un solo sistema que provoca un ataque de denegación de servicio (DoS). Los ataques DDoS que aprovechan botnets con miles de hosts comprometidos son algo común en la actualidad. Los ataques DDoS son mucho más difíciles de detectar y defenderse que un ataque DoS de un solo host. 

Rastreador de paquetes : un receptor pasivo que registra una copia de cada paquete que pasa se llama rastreador de paquetes. ¡Al colocar un receptor pasivo cerca del transmisor inalámbrico, ese receptor puede obtener una copia de cada paquete que se transmite! Estos paquetes pueden contener todo tipo de información confidencial, incluidas contraseñas, números de seguro social, secretos comerciales y mensajes personales privados. algunas de las mejores defensas contra el rastreo de paquetes involucran la criptografía. 

Suplantación de IP : la capacidad de inyectar paquetes en Internet con una dirección de origen falsa se conoce como suplantación de IP y es solo una de las muchas formas en que un usuario puede hacerse pasar por otro usuario. Para resolver este problema, necesitaremos la autenticación de punto final, es decir, un mecanismo que nos permita determinar con certeza si un mensaje se origina donde creemos que lo hace. 

Ataque de intermediario : como su nombre lo indica, un ataque de intermediario ocurre cuando alguien entre usted y la persona con la que se está comunicando está monitoreando, capturando y controlando activamente su comunicación de manera transparente. Por ejemplo, el atacante puede redirigir un intercambio de datos. Cuando las computadoras se comunican en niveles bajos de la capa de red, es posible que las computadoras no puedan determinar con quién están intercambiando datos. 

Ataque de clave comprometida : una clave es un código o número secreto necesario para interpretar información protegida. Aunque obtener una clave es un proceso difícil y que requiere muchos recursos para un atacante, es posible. Después de que un atacante obtiene una clave, esa clave se denomina clave comprometida. Un atacante utiliza la clave comprometida para obtener acceso a una comunicación segura sin que el remitente o el receptor se den cuenta del ataque. 

Phishing : la práctica fraudulenta de enviar correos electrónicos que pretenden ser de empresas de renombre para inducir a las personas a revelar información personal, como contraseñas y números de tarjetas de crédito. 

Suplantación de DNS : también conocida como envenenamiento de caché de DNS, es una forma de piratería de seguridad informática en la que se introducen datos corruptos del sistema de nombres de dominio en la caché del sistema de resolución de DNS, lo que hace que el servidor de nombres devuelva una dirección IP incorrecta. 

Rootkit: los rootkits son paquetes sigilosos diseñados para beneficiar los derechos administrativos y obtener el derecho de acceso a una herramienta comunitaria. Una vez instalados, los piratas informáticos tienen derecho de acceso completo y sin restricciones a la herramienta y, por lo tanto, pueden ejecutar cualquier movimiento, incluido espiar a los clientes o robar datos exclusivos, sin obstáculos.

Este artículo es una contribución de Aciv Chauhan . Si te gusta GeeksforGeeks y te gustaría contribuir, también puedes escribir un artículo usando write.geeksforgeeks.org o enviar tu artículo por correo a review-team@geeksforgeeks.org. Vea su artículo que aparece en la página principal de GeeksforGeeks y ayude a otros Geeks. 

Escriba comentarios si encuentra algo incorrecto o si desea compartir más información sobre el tema tratado anteriormente.
 

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *