+ All Categories
Home > Documents > SEÑALES DE QUE SU SITIO WEB HA SIDO HACKEADO Y LOS TIPOS DE ATAQUES

SEÑALES DE QUE SU SITIO WEB HA SIDO HACKEADO Y LOS TIPOS DE ATAQUES

Date post: 29-Nov-2023
Category:
Upload: independent
View: 1 times
Download: 0 times
Share this document with a friend
14
SEÑALES DE QUE SU SITIO WEB HA SIDO HACKEADO Y LOS TIPOS DE ATAQUES
Transcript

SEÑALES DE QUE SU SITIO WEB HA SIDO HACKEADO Y LOS TIPOS DE

ATAQUES

ALERTA EN EL NAVEGADOR

• El navegador que estás utilizando para acceder a la página web te puede proporcionar una advertencia antes de ver el sitio. La advertencia puede afirmar: "Este sitio puede dañar tu equipo", u otros mensajes que indican que el sitio no es de confianza. Si has visitado el sitio web antes y estás recibiendo un mensaje de advertencia, puede indicar que el sitio web ha sido hackeado.

REDIRECCIÓN

• Si escribes un URL para visitar un determinado sitio web, y terminas en un sitio web que no es la que pretendes, existe la posibilidad de que el sitio web que estabas tratando de visitar haya sido hackeado. Un hacker puede redirigir una URL a otra sin previo aviso, por lo que nunca irás a la página que pretendes.

LAS QUEJAS DE LOS VISITANTES

• Sus visitantes pueden notar que algo no está bien antes de hacerlo. Si los visitantes se quejan de que descubrió código malicioso en sus sistemas después de ver su sitio web, informar de phishing o sitios de ataque se ejecutan fuera de su dominio o le dicen que su sitio está redirigiendo a otras partes de la web, todos estos son signos de que su sitio ha sido hackeado. Su sitio también puede experimentar un aumento en el tránsito sin un motivo claro.Además de informar sobre su sitio web para usted, los visitantes también pueden informar de ello a los sitios, tales como la cámara de compensación en el StopBadware. org. Usted puede comprobar para ver si su sitio ha sido reportado.

ARCHIVOS QUE SE EJECUTAN

• Si cargas el sitio web y recibes una ventana emergente o un cuadro que te pregunta si deseas guardar o descargar un archivo, el sitio puede estar hackeado. Un hacker puede cambiar un sitio web para que el software malicioso se ofrecido por el sitio, lo que podría infectar tu computadora si descargas el malware. Si sospechas que un sitio web ha sido hackeado, no descargues nada.

MENSAJES DE ADVERTENCIA DE SOFTWARE ANTIVIRUS

• Hay utilidades que se pueden instalar en el equipo que comprobar si los sitios que se visitan son seguros. Si tu sitio web hace que el software para mostrar mensajes de advertencia, su sitio puede haber sido hackeado e infectadas con software malicioso.

SITIO SUPRIMIDO O ALTERADO

• Algunos hackers pueden optar simplemente borrar todo el sitio o para desfigurar con las imágenes grotescas u ofensivo y consignas. Esto normalmente se hace ya sea por alguna razón ideológica o de un rencor personal contra usted o su grupo. Si el contenido de todos los de su sitio se ha ido y no hay ninguna razón obvia para ello (por ejemplo, la expiración del registro del dominio), puede ser el trabajo de los piratas informáticos.

ANOMALÍAS DE ACCESO FTP DE REGISTRO

• El FTP (File Transfer Protocol) registro de acceso es el registro de todas las veces que su sitio ha tenido acceso a través de FTP. Si ves a los usuarios no autorizados, las direcciones IP desconocidas o sospechosas transferencias de archivos en el registro de FTP, usted sabe que la seguridad de su sitio web ha sido comprometida.

TIPOS DE ATAQUES

• ¿Por Qué Hackean Los Sitios Web?

Simple, por que hay personas buenas y personas malas, bueno, para no ser tan tajantes con la explicación, es por que existen White Hack y Black Hack. Has escuchado alguna vez, mentiras son mentiras, ya sean blancas o negras? Pues bien, en este caso, puede aplicar esto, con la variación, de que los White Hack tienen un motivo bueno para vulnerarla seguridad, en contraparte, los Black Hack, no. Los White Hack, son aquellos profesionales que prueban que tan vulnerable es un sistema, y realizar un reporte detallado el cual servira para mejorar el sistema, son conocidos como auditores de seguridad informática.

Los Black Hack, vulneran un sistema, extraen información sensible, y ni te avisan. Pero por que tendrían que avisarte? De eso se trata En un mundo de malos y buenos tenemos que estar prevenidos y conocer los diferentes métodos por los cuales podrán ser vulnerados nuestros sitios web. ¿Usas algún método o herramienta en particular para prevenir los ataques? Siéntete en la libertad de compartirlo en un comentario.

ATAQUE POR INYECCIÓN

• Los ataques de inyección, más específicamente sqli (Structured Query Language Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados.

• SQLI siguen siendo una de las técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y la contraseña. Este tipo de ataques son particularmente comunes en los sitios de empresas y de comercio electrónico donde los hackers esperan grandes bases de datos para luego extraer la información sensible.Los ataques sqli también se encuentran entre los ataques más fáciles de ejecutar, que no requiere más que un solo PC y una pequeña cantidad de conocimientos de base de datos.

DDOS

• La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.

• Los ataques DDoS vienen en 3 variedades principales:

• Los ataques de volumen, donde el ataque intenta desbordar el ancho de banda en un sitio específico.

• Los ataques de protocolo, donde los paquetes intentan consumir servicios o recursos de la red.

• Ataques a aplicaciones, donde las peticiones se hacen con la intención de “explotar” el servidor web, mediante la capa de aplicación.

FUERZA BRUTA

• Estos son básicamente intenta “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma facil. Los atacantes cuentan con buen tiempo, así que el truco es hacer que tus contraseñas sean lo bastante seguras y así el atacante se cansaría antes de descifrar tu contraseña. Mientras que las computadoras se vuelven más y más poderosa la necesidad de contraseñas más fuertes se vuelve cada vez más importante. El caso mas reciente de esta vulnerabilidad, se ha visto en cuanto a la vulneración de cuentas de algunos famosos alojadas en iCloud.

CROSS SITE SCRIPTING

• Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.

FIN • Equipo 8:

• Erick Herrera Gonzalez

• Jafer Ramsell Garcia Morales

• Miguel Arcangel Kantun santos


Recommended