Las técnicas que utiliza el cibercrimen para realizar sus ataques en la red

EXPANSIÓN, ESPAÑA

Los ataques informáticos se han sofisticado. Los piratas de la red combinan varias prácticas para acceder a los datos de un tercero. En el caso del ataque a la CIA, por ejemplo, los cibercriminales se valieron de un ataque de denegación de servicio, pues el fin era saturarlo y bloquear la web. En el caso del Inteco, en cambio, aprovecharon una vulnerabilidad de un programa de software libre para acceder a los datos de los usuarios registrados del organismo público.
Las principales técnicas empleadas por los hackers son muy diversas.

Ataque DDoS: los ataques de denegación de servicio constituyen una forma de ciber ataque que se produce cuando se bombardea desde múltiples equipos a una web con el objetivo de provocar la caída del servidor, con lo que la página queda fuera de servicio. La mayoría de estos ataques se lleva a cabo gracias a que los hackers controlan cientos de miles de PC que han sido infectados previamente.

Botnet: los ciberdelincuentes logran, a través de diferentes programas maliciosos, controlar remotamente cientos de miles de PC, creando botnets o redes de bots. Están formadas por computadores zombies, que despiertan cuando quieren los hackers para, por ejemplo, enviar correo basura o lanzar ataques de denegación de servicio.

Códigos SQL: el grupo de piratas informáticos Lulz Sec introdujo códigos SQL en los formularios web de organizaciones como Sony y Nintendo, accediendo así a contraseñas y otros datos de los usuarios. Inyectar un código SQL consiste en atacar aplicaciones cuyo formulario de inicio de sesión o cuadros de texto no se encuentran validados completamente o de la manera adecuada. Desde el sector, se apunta que hay muchas aplicaciones en el mercado con esta vulnerabilidad.

Pharming: es una técnica más avanzada que el phishing (envío de correos electrónicos fraudulentos) para lograr datos confidenciales de los internautas. Cuando el usuario teclea en su ordenador la dirección de la página a la que quiere acceder, puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. Así, el internauta introducirá sus datos personales, como por ejemplo su contraseña, sin saber que los remite a un ciberdelincuente.

Gusano Stuxnet: este virus es uno de los grandes ejemplos de que la ciberguerra es una realidad. El gusano informático se coló hace un año en una central nuclear iraní paralizando momentáneamente su funcionamiento. Irán ha acusado a Israel y Estados Unidos de estar detrás de este ataque.

http://w2.df.cl/las-tecnicas-que-utiliza-el-cibercrimen-para-realizar-sus-ataques-en-la-red/prontus_df/2011-06-17/233448.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s