Términos de Ataques y amenazas
81 terms
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
Spear phishing
Ataque de phishing dirigido y personalizado contra una persona u organización concreta utilizando datos personales o profesionales recopilados previamente.
Whaling (caza de ballenas)
Ataque de spear phishing dirigido a altos directivos u otros objetivos de alto valor, normalmente para obtener grandes pagos fraudulentos o información estratégica.
Smishing
Phishing por SMS u otros canales de mensajería móvil que busca engañar a la víctima para que pulse enlaces maliciosos, llame a números fraudulentos o revele datos.
Vishing
Phishing realizado por canales de voz —llamadas telefónicas o VoIP— para manipular a la víctima y obtener credenciales, pagos o acceso remoto.
Pharming
Ataque que redirige silenciosamente al usuario de un sitio legítimo a uno malicioso mediante manipulación del DNS, del archivo hosts o del enrutamiento local, sin que la víctima tenga que hacer clic en un enlace.
Ataque de intermediario (MitM)
Ataque en el que un adversario retransmite o altera en secreto las comunicaciones entre dos partes que creen estar hablando directamente.
Ataque distribuido de denegación de servicio (DDoS)
Ataque de denegación de servicio lanzado desde muchas fuentes distribuidas a la vez —normalmente una botnet— para saturar el ancho de banda, la infraestructura o la aplicación del objetivo.
Ataque de denegación de servicio (DoS)
Ataque que agota el ancho de banda, la capacidad de cómputo, la memoria o los recursos aplicativos de un sistema para impedir el acceso de usuarios legítimos.
Amplificación DDoS
Técnica de DDoS que abusa de servicios basados en UDP para reflejar respuestas mucho mayores que la petición falsificada, permitiendo a atacantes pequeños generar inundaciones masivas.
Ataque de amplificación de DNS
Ataque DDoS por reflexión que abusa de resolutores DNS abiertos: envía pequeñas consultas con la IP de la víctima falsificada para que los resolutores le devuelvan grandes respuestas DNS.
Ataque de amplificación NTP
Ataque DDoS por reflexión que abusa de los comandos MONLIST (y similares) de NTP para que los servidores respondan con paquetes muy grandes a una dirección de víctima falsificada.
Inundación SYN (SYN flood)
Ataque DoS basado en TCP que envía multitud de paquetes SYN sin completar el handshake de tres pasos, agotando los recursos de estado de conexión del objetivo.
Ping de la muerte
Ataque DoS heredado que envía paquetes ICMP echo malformados o de tamaño excesivo y provoca el bloqueo, cuelgue o reinicio de las pilas TCP/IP vulnerables al reensamblarlos.
Ataque Teardrop
Ataque DoS heredado que envía fragmentos IP con desplazamientos solapados o malformados para colapsar pilas TCP/IP que gestionan mal el reensamblado.
Ataque LAND
Ataque DoS heredado que envía un paquete TCP SYN falsificado cuya IP y puerto de origen coinciden con los de destino, provocando bucles o caídas en sistemas vulnerables.
Ataque Smurf
Ataque DDoS por amplificación heredado que envía ICMP echo a la dirección de difusión de una red con la IP de la víctima falsificada, haciendo que todos los hosts respondan a la víctima.
Ataque Fraggle
Variante UDP del ataque Smurf que envía paquetes UDP echo o chargen falsificados a la dirección de difusión de una red, haciendo que cada host que responde inunde a la víctima.
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.
Secuestro de cookies
Robo y reutilización de cookies HTTP de un usuario —normalmente de sesión o autenticación— para suplantarlo ante una aplicación web.
Envenenamiento de cookies
Ataque que modifica el contenido de las cookies HTTP antes de devolverlas a una aplicación web para alterar decisiones de confianza, identidad o lógica de negocio.
Clickjacking
Ataque de "UI redress" que engaña al usuario para que pulse algo distinto de lo que percibe, superponiendo u ocultando una página objetivo dentro de otra controlada por el atacante.
Tabnabbing
Ataque en el que una pestaña del navegador en segundo plano o recién abierta se reescribe silenciosamente para parecer una página de inicio de sesión legítima y robar credenciales cuando el usuario vuelve.
Typosquatting
Registrar nombres de dominio o de paquete que son erratas o imitaciones visuales de los legítimos para captar a quien comete errores de tecleo o de reconocimiento.
Ciberocupación (cybersquatting)
Registrar nombres de dominio que contienen marcas o identidades reconocidas sin autorización, normalmente para extraer dinero del titular o para engañar a los usuarios.
Secuestro de dominio
Toma de control no autorizada de un nombre de dominio registrado a nivel de registrador o registro, lo que permite al atacante redirigir tráfico, correo y confianza a su infraestructura.
Secuestro de DNS
Ataque que redirige la resolución DNS a respuestas controladas por el atacante alterando ajustes del cliente, configuración del router, respuestas del resolutor o registros DNS autoritativos.
Suplantación de DNS
Ataque que inyecta respuestas DNS falsificadas para redirigir a las víctimas de un dominio legítimo a una IP controlada por el atacante.
Envenenamiento de caché DNS
Ataque que inserta registros falsos en la caché de un resolutor DNS, de modo que las consultas devuelven direcciones del atacante hasta que expire el TTL.
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
Suplantación de IP
Falsificación de la dirección IP de origen de los paquetes para hacerse pasar por otro host, evadir filtros o amplificar ataques de denegación de servicio.
Suplantación de MAC
Cambiar la dirección MAC física de una interfaz de red para hacerse pasar por otro dispositivo, evadir filtros o evitar el rastreo.
Suplantación de correo electrónico
Falsificación de las cabeceras de un correo para que parezca enviado por un remitente de confianza, habitualmente para phishing, fraude o malware.
Compromiso de correo empresarial
Fraude dirigido en el que el atacante suplanta o toma el control de un buzón corporativo para engañar a un empleado y hacer transferencias, cambiar datos de pago o entregar información sensible.
Fraude del CEO
Variante del BEC en la que el atacante suplanta a un alto directivo para presionar a un empleado a realizar una transferencia no autorizada u otra acción sensible.
Estafa romántica
Fraude de ingeniería social prolongado en el que el atacante construye una relación amorosa falsa con la víctima y explota esa confianza para sacar dinero, regalos o información sensible.
Estafa de soporte técnico
Fraude en el que los atacantes se hacen pasar por soporte técnico de un fabricante conocido para que la víctima instale acceso remoto, entregue credenciales o pague servicios falsos.
Fraude de facturas
Fraude en el que los atacantes envían facturas falsas o alteran las legítimas para que el pago se desvíe a cuentas bancarias bajo su control.
Relleno de credenciales
Ataque automatizado que reutiliza grandes listas de usuario/contraseña filtradas en un servicio contra otros, explotando la reutilización de contraseñas para tomar cuentas.
Ataque de fuerza bruta
Ataque que prueba sistemáticamente todos los valores posibles —contraseñas, PIN o claves— hasta dar con el correcto.
Pulverización de contraseñas
Ataque "low and slow" que prueba unas pocas contraseñas comunes contra muchas cuentas, manteniéndose por debajo de bloqueos y límites de tasa.
Ataque por diccionario
Ataque dirigido de adivinación de contraseñas que prueba entradas de una lista precompilada de palabras probables, contraseñas filtradas y variaciones generadas por reglas.
Ataque con tablas rainbow
Ataque de precomputación que usa cadenas alternas de hash y funciones de reducción almacenadas en una tabla compacta para invertir hashes sin sal mucho más rápido que la fuerza bruta.
Ataque de repetición
Ataque que captura tráfico de red legítimo —normalmente tokens de autenticación o transacciones— y lo retransmite después para suplantar al emisor original.
Ataque de retransmisión
Ataque que reenvía un intercambio de autenticación en tiempo real entre dos partes, de modo que el atacante queda autenticado sin conocer las credenciales.
Ataque gemelo malvado
Ataque Wi-Fi en el que el adversario levanta un punto de acceso pirata que imita un SSID legítimo, para que las víctimas se conecten y expongan tráfico o credenciales.
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.
Wi-Fi Pineapple
Plataforma comercial de auditoría inalámbrica de Hak5 que automatiza ataques de AP pirata, gemelo malvado y MITM, muy utilizada en ejercicios de Red Team.
Bluejacking
Ataque Bluetooth, mayormente molesto, en el que el atacante envía mensajes o contactos no solicitados a dispositivos cercanos visibles por Bluetooth.
Bluesnarfing
Ataque que explota vulnerabilidades de Bluetooth para leer o copiar datos —contactos, mensajes, calendario, archivos— de un dispositivo cercano sin consentimiento del propietario.
Bluebugging
Ataque Bluetooth que obtiene control oculto y a nivel de comandos sobre el dispositivo víctima —más allá del robo pasivo de datos— para llamar, leer mensajes o retransmitir audio.
Juice jacking
Ataque en el que un puerto USB público o malicioso se usa para instalar malware o exfiltrar datos del teléfono que se conecta, abusando de las líneas de datos del cable USB.
Espionaje por encima del hombro
Observar la pantalla, el teclado o el teclado PIN de alguien por encima del hombro —directamente o con cámaras— para robar credenciales, códigos o información sensible.
Buceo en la basura
Rebuscar entre los materiales desechados por una organización o persona —papel, soportes extraíbles, hardware— para recuperar información sensible.
Piggybacking
Acceso físico o lógico no autorizado obtenido cuando una persona autorizada permite intencionadamente que un atacante la siga al cruzar un control de acceso.
Tailgating
Técnica de intrusión física en la que el atacante atraviesa un control de acceso siguiendo de cerca a una persona autorizada, sin su consentimiento o sin que se dé cuenta.
Ingeniería social
Manipulación psicológica de personas para que realicen acciones o revelen información confidencial que beneficia al atacante.
Baiting (cebo)
Ataque de ingeniería social que atrae a la víctima con un objeto físico o digital tentador diseñado para ejecutar malware o robar credenciales.
Pretexting
Técnica de ingeniería social en la que el atacante inventa un escenario o identidad creíble para manipular a la víctima y obtener información o conseguir que realice una acción.
Ataque quid pro quo
Ataque de ingeniería social en el que el atacante ofrece un servicio o beneficio a cambio de información o acceso por parte de la víctima.
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
Ataque de abrevadero
Ataque dirigido que compromete un sitio web frecuentado por un grupo concreto de usuarios para infectarlos cuando lo visitan.
Drive-by download
Ataque en el que se instala malware silenciosamente en el dispositivo de la víctima por el mero hecho de visitar un sitio web comprometido o malicioso.
Malvertising
Uso de redes publicitarias en línea para distribuir malware, exploits o estafas mediante anuncios aparentemente legítimos en sitios web de confianza.
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
Cross-Site Request Forgery (CSRF)
Ataque web que fuerza al navegador de un usuario autenticado a enviar peticiones no deseadas a un sitio vulnerable, ejecutando acciones sin su consentimiento.
Server-Side Request Forgery (SSRF)
Vulnerabilidad web que permite a un atacante hacer que el servidor realice peticiones HTTP u otras hacia recursos elegidos por él, normalmente sistemas internos.
Inyección SQL
Ataque que introduce fragmentos SQL controlados por el atacante en consultas construidas a partir de entradas no confiables, permitiendo robar, modificar o comprometer toda la base de datos.
Inyección NoSQL
Inyección contra bases documentales, clave-valor o de grafos donde el atacante introduce operadores o JavaScript en los objetos de consulta.
Command Injection
Command Injection — definition coming soon.
LDAP Injection
LDAP Injection — definition coming soon.
XML Injection
XML Injection — definition coming soon.
XXE Attack
XXE Attack — definition coming soon.
Server-Side Template Injection
Server-Side Template Injection — definition coming soon.
CSV Injection
CSV Injection — definition coming soon.
Directory Traversal
Directory Traversal — definition coming soon.
Local File Inclusion
Local File Inclusion — definition coming soon.
Remote File Inclusion
Remote File Inclusion — definition coming soon.
Insecure File Upload
Insecure File Upload — definition coming soon.
Open Redirect
Open Redirect — definition coming soon.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.