| Nombre | Descripción | |
|---|---|---|
| Sistemas | ||
| Explotar bugs del software | Utilizar fallos de seguridad en el software para atacar un sistema. | |
| Romper contraseñas | Fuerza bruta o ataques basados en diccionarios que permiten obtener las contraseñas del sistema o de un determinado servicio. | |
| Red | ||
| Barridos de ping | Utilización del protocolo ICMP para determinar los equipos activos de una red. | |
| Confianza transitiva | Aprovechar la confianza entre usuarios o equipos para tomar sus privilegios. | |
| DNS spoofing | Falsificación de una entrada DNS que apunta a un servidor no autorizad | |
| DoS | Ataque de denegación de servicio que consiste en saturar un sistema para impedir la utilización correcta del sistema. | |
| Hijacking | Permite a un usuario robar una conexión de un usuario que ha sido autentificado en el sistema. | |
| Man in the middle | A través del ataque ARPspoofing el atacante se sitúa en medio de la comunicación entre varios equipos para realizar otros ataques, como sniffer, spoofing, phising etc. | |
| Mensajes de control de red o enrutamiento fuente | Se envían paquetes ICMP para hacer pasar los paquetes por un router comprometido. | |
| Navegación anónima | No se considera directamente un ataque, pero la suelen utilizar los atacantes para realizar sus fechorías. Se denomina “navegación anónima” cuando un usuario utilizar diferentes servidores proxy para ocultar su dirección IP. | |
| Phising | Ataque informático que consiste en falsificar un sitio web para poder obtener las contraseñas de sus usuarios. | |
| Reenvío de paquetes | Retransmisión de paquetes para engañar o duplicar un mensaje (p.ej. una transferencia). | |
| Sniffer | Programa o equipo que registra todo el tráfico de una red. Se utiliza especialmente para obtener las contraseñas de los sistemas. | |
| Spoofing | El atacante envía paquetes con una dirección fuente incorrecta. Las respuestas se envían a la dirección falsa. Pueden usarse para: Acceder a recursos confiados sin privilegios Para DoS directo como indirecto o recursivo. | |
| Servidores web | ||
| Inyección SQL | Ataque que consiste en modificar las consultas SQL de un servidor web para poder realizar consultas SQL maliciosas. | |
| LFI | Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en el mismo servidor. | |
| RFI | Ataque informático que consiste en hacer que un servidor ejecute un script que está alojado en una máquina remota. | |
| XSS | Consiste en engañar al servidor web para que ejecute un script malicioso en el navegador del cliente que visita una determinada página. | |
| Aplicaciones | ||
| Crack | Software que permite romper la protección de una aplicación comercial. | |
| Keylogger | Software o hardware que registra todas las pulsaciones de teclado que se realizan en el sistema. | |
| Rootkit | Software que se instala en un sistema y oculta toda la actividad de un usuario (el atacante). | |
| Troyano | Software que se instala en el ordenador atacado que permite al atacante hacerse con el control de la máquina. | |
| Virus | Software que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del equipo sin el permiso o el conocimiento del usuario. | |
| Varios | ||
| Ingeniería social | Atacante que consiste en convencer a un usuario legítimo para que facilite información (contraseñas, configuraciones, etc.). | |
| Rubber-hosse | Utilizar soborno o tortura para obtener una determinada información. | |
DAM_PSP_06