Tips

Tipos de ataques

De acuerdo con la NSA (National Security Agency) existen 5 tipos de ataques cibernéticos.

 

  • Pasivo
  • Activo
  • Cercanos
  • Internos
  • Distribución

 

 

Pasivo

Los ataques pasivos incluyen el análisis de tráfico, monitoreo de comunicaciones no protegidas, desencripción de tráfico y la captura de información que ha sido autenticada. Pueden dar como resultados que se revele información privilegiada sin que el dueño de la información lo sepa. Un ejemplo típico es la información personal como tarjetas de crédito o números de seguro social.

 

Activo
Los ataques pasivos incluyen actividades de romper con protecciones, inyección de código malisioso o robar información. Estos ataques pueden ser orquestados contra el backbone de una red, capturar información en tránsito, penetración electrónica a varios equipos. Como resultado, los ataques activos revelan información, datos, denegación de servicios o modificación de los datos.

 

Cercanos

Este ataque consiste en individuos que generalmente no son miembros de la organización, pero que se encuentran cercanos físicamente o por medio de una red cercana, cercanos a los equipos o a las instalaciones. Tienen como finalidad reunir información o denegar la consulta de dicha información.

 

Interno

Los ataques por internos pueden ser intencionados o no intencionados. Los atacantes internos intencionados roban o dañan la información, usan la información en forma fraudulenta o niega el acceso a usuario autorizados a esta información. Los atacantes internos no intencionados son aquellos usuarios descuidados que no siguen los procedimientos de prevención de ataques y les brindan a los ataques intencionados una puerta de entrada a la información de la organización.

 

Distribución

Los ataques de distribución son aquellos donde el hardware o software es modificado en la fábrica o en la distribución de los mismos. Se introduce código malisioso generando una puerta de entrada a la organización lista para comunicarse cuando el atacante así lo desea. Generalmente no son detectables antes y durante el ataque.

 

infórmate más en nuestro decálogo de ciberseguridad

Decálogo

o enviános un correo con tus preguntas sobre tipos de ataques a:

info@ciberseguridadindustrial.net

otras fuentes de información

isa.org

integranet.mx

Back to list