# Ciberataques

Un **vector de ataque** es el medio o método que los ciberdelincuentes utilizan para explotar vulnerabilidades en sistemas, redes o dispositivos con el fin de obtener acceso no autorizado, robar información, interrumpir servicios o comprometer la seguridad. A continuación, se presentan los vectores de ataque más comunes junto con sus métodos, impacto y mitigaciones.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2F6meTmEUDh0thYC4xevzF%2Fimage.png?alt=media&#x26;token=4a2b97bb-3b81-47de-b54e-9f2c90c5b840" alt="" width="375"><figcaption></figcaption></figure>

### **1. Ataque DDoS (Denegación de Servicio Distribuida)**

#### **¿Qué es un ataque DDoS?**

Un ataque de **Denegación de Servicio Distribuida (DDoS)** tiene como objetivo saturar los recursos de un servidor, red o servicio hasta hacerlo inaccesible para los usuarios legítimos. Esto se logra mediante el envío masivo de solicitudes desde múltiples dispositivos infectados (botnet).

#### **Métodos de ataque DDoS**

* **Ataques volumétricos**: Sobrecarga el ancho de banda con tráfico masivo.
* **Ataques de protocolo (SYN Flood, UDP Flood)**: Explota vulnerabilidades en protocolos de red.
* **Ataques a la capa de aplicación (HTTP Flood)**: Ataca servicios web con múltiples peticiones legítimas.

#### **Mitigación**

* Implementar sistemas de detección y filtrado de tráfico.
* Usar firewalls y soluciones anti-DDoS.
* Limitar solicitudes desde direcciones sospechosas.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FEgaoyCwwYyicpmDoKGv5%2Fimage.png?alt=media&#x26;token=c40d91ac-d600-409e-9e68-83e2941e4b4d" alt="" width="563"><figcaption></figcaption></figure>

***

### **2. Ataque de Fuerza Bruta**

#### **¿Qué es un ataque de fuerza bruta?**

Este ataque consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Se utilizan herramientas automatizadas como Hydra o John the Ripper para acelerar el proceso.

#### **Tipos de ataques de fuerza bruta**

* **Básico**: Prueba todas las combinaciones posibles de caracteres.
* **Diccionario**: Usa una lista de contraseñas comunes.
* **Credenciales filtradas**: Utiliza credenciales obtenidas en filtraciones de datos.

#### **Mitigación**

* Usar contraseñas robustas y únicas.
* Implementar autenticación multifactor (MFA).
* Limitar intentos de inicio de sesión.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FKHaQc5izr45H7qOOb0wV%2Fimage.png?alt=media&#x26;token=7bab9780-94bc-4810-857d-3ae190da0cfa" alt="" width="398"><figcaption></figcaption></figure>

***

### **3. Phishing**

#### **¿Qué es el phishing?**

Es un ataque basado en ingeniería social donde el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, datos bancarios o instalar malware.

#### **Tipos de phishing**

* **Correo electrónico**: Enlaces falsificados para robar credenciales.
* **Spear phishing**: Ataque dirigido a una persona u organización específica.
* **Smishing y vishing**: Uso de SMS o llamadas fraudulentas.

#### **Mitigación**

* Educar a los usuarios sobre correos sospechosos.
* Implementar autenticación multifactor.
* Usar filtros anti-phishing en correos electrónicos.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FQTQZfra860JjGjcMBTzT%2Fimage.png?alt=media&#x26;token=31439300-316f-4fb6-b0ee-ba83bd3fc87f" alt="" width="375"><figcaption></figcaption></figure>

***

### **4. Inyección SQL**

#### **¿Qué es la inyección SQL?**

Es un ataque donde se insertan comandos SQL maliciosos en entradas de formularios web para manipular bases de datos y obtener, modificar o eliminar información.

#### **Ejemplo de inyección SQL**

```
SELECT * FROM users WHERE username = 'admin' --' AND password = '';
```

Si la aplicación no está protegida, el atacante puede acceder sin contraseña.

#### **Mitigación**

* Usar consultas preparadas en SQL.
* Validar y sanitizar entradas del usuario.
* Implementar firewalls para bases de datos.

***

### **5. Ransomware**

#### **¿Qué es el ransomware?**

El ransomware es un tipo de malware que cifra los archivos del sistema y exige un rescate para desbloquearlos. Se propaga a través de correos electrónicos maliciosos, descargas infectadas o vulnerabilidades de software.

#### **Métodos de ataque**

* **Locker ransomware**: Bloquea el acceso al sistema.
* **Crypto ransomware**: Cifra archivos y exige pago.

#### **Mitigación**

* Mantener copias de seguridad actualizadas.
* Implementar software antivirus y antimalware.
* No pagar el rescate, ya que no garantiza la recuperación de los datos.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2Fd27RLOEn9WE8Ho6y5D6u%2Fimage.png?alt=media&#x26;token=167626c4-a72e-4e78-9755-c8796f6799c4" alt="" width="563"><figcaption></figcaption></figure>

***

### **6. Ataque Man-in-the-Middle (MitM)**

#### **¿Qué es el ataque MitM?**

En este ataque, un atacante intercepta y manipula la comunicación entre dos partes sin que estas lo sepan.

#### **Métodos de ataque**

* **Suplantación de ARP (ARP Spoofing)**: Modifica la caché ARP para interceptar tráfico.
* **Sniffing de red**: Captura datos sin cifrar en redes Wi-Fi abiertas.

#### **Mitigación**

* Usar protocolos seguros como HTTPS y TLS.
* Evitar redes Wi-Fi públicas sin VPN.
* Implementar autenticación mutua en conexiones.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FaJJzyobjiEuWvMX3Pcwm%2Fimage.png?alt=media&#x26;token=2ff989b4-a4c5-4c1b-8caf-4c6a3bf45be8" alt="" width="375"><figcaption></figcaption></figure>

***

### **7. Cross-Site Scripting (XSS)**

#### **¿Qué es XSS?**

Es un ataque que inyecta código JavaScript malicioso en una página web para robar información del usuario, como cookies de sesión.

#### **Tipos de XSS**

* **Reflejado**: El código se ejecuta solo cuando se accede a un enlace malicioso.
* **Almacenado**: Se guarda en el servidor y se ejecuta en cada visita.
* **DOM-Based**: Manipula el modelo de objetos del documento.

#### **Mitigación**

* Validar y sanitizar entradas de usuario.
* Implementar políticas de seguridad como Content Security Policy (CSP).
* Usar frameworks que protejan contra XSS.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FokUaorkYZJ2On7rs68sg%2Fimage.png?alt=media&#x26;token=8c1a1d25-2110-44b0-a4f7-f12ec76b143b" alt="" width="563"><figcaption></figcaption></figure>

***

### **8. Ataque de Día Cero (Zero-Day)**

#### **¿Qué es un ataque de día cero?**

Un ataque de día cero explota vulnerabilidades desconocidas en software antes de que el proveedor pueda lanzar un parche de seguridad.

#### **Mitigación**

* Mantener software y sistemas actualizados.
* Usar detección de intrusiones basada en comportamiento.
* Aplicar segmentación de red para reducir el impacto.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2F2pxQZ1tyyTdEnz54P3Sr%2Fimage.png?alt=media&#x26;token=b06f49f0-dfe1-4e36-ad0d-181bc81d51fd" alt="" width="495"><figcaption></figcaption></figure>

***
