ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

sábado, 19 de febrero de 2022

CONCEPTOS EN CIBERSEGURIDAD

 


Vulnerabilidad en la seguridad: Cualquier tipo de defecto de hardware o software que los usuarios malintencionados intentan explotar.

Ataque: Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Ataque cibernético: El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino. 

Vulnerabilidades de software: Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Parches y actualizaciones de seguridad: Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Proyecto cero: Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a encontrar vulnerabilidades de software.

Vulnerabilidades de hardware: Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Desbordamiento del búfer: Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá de los límites de las áreas de memoria asignadas a una aplicación. Esta vulnerabilidad puede hacer que una aplicación acceda a la memoria asignada a otros procesos.

Entrada no validada: Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una aplicación se comporte de manera no intencionada.

Condiciones de carrera: Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado por un ataque.

Problemas de control de acceso: Uso incorrecto de las prácticas que administran el control físico de equipos, datos o aplicaciones.

Malware: Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o comprometer un sistema.

Spyware: Malware diseñado para hacer un seguimiento de las acciones de los usuarios y capturar datos.

Adware: Software que entrega anuncios automáticamente. Algunos tipos contienen spyware.

Bot: Malware diseñado para realizar automáticamente las acciones por Internet.

Ransomware: Un tipo de malware que mantiene un sistema de computación cautivo, con frecuencia mediante el cifrado de los datos esenciales, hasta que se realiza un pago al atacante.

Rootkit: Malware diseñado para modificar los sistemas operativos a fin de permitir el acceso remoto no autorizado a través de una puerta trasera. Los rootkits pueden modificar los privilegios de usuario, los archivos de sistema, la informática forense del sistema y las herramientas de supervisión, por lo que son extremadamente difíciles de detectar y eliminar.

Virus: Código malintencionado ejecutable que se adjunta a programas legítimos. Usualmente, los virus requieren la activación del usuario final y pueden ser relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las unidades USB, los medios ópticos, los recursos de red compartidos o los correos electrónicos.

Caballo de Troya: Malware que realiza operaciones maliciosas mientras aparenta desempeñar una función deseada. A diferencia de los virus, que son ejecutables, el malware se incluye en los archivos no ejecutables.

Gusanos: Malware en forma de código malicioso que se replica independientemente de las vulnerabilidades de las redes. Se esparce muy rápidamente en una red porque se ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y una vulnerabilidad de activación, que es una manera de propagarse por sí mismos.

Hombre en el medio (MitM): Técnica en la que un atacante puede tomar el control de un dispositivo sin el conocimiento del propietario. El atacante puede interceptar y capturar la información que pasa a través de los dispositivos en su camino hacia otro destino.

Hombre en el móvil (MitMo): Un ataque que es una variación del MitM. Un dispositivo móvil se infecta con malware que toma el control del dispositivo y hace que reenvíe información confidencial a los atacantes.

Ingeniería social: Una manera de obtener acceso a recursos que manipulan a las personas para que ejecuten acciones o divulguen información confidencial. Los atacantes intentan explotar nuestra predisposición para ayudar o nuestras debilidades.

Pretexto: Un tipo de ataque de ingeniería social en el que una persona miente para obtener acceso a información privilegiada.

Infiltración: Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona autorizada a un lugar seguro.

Algo por algo: Un tipo de ataque de ingeniería social en el que el atacante solicita información personal a cambio de algo, como un obsequio.

Decodificación de contraseña Wi-Fi: El acto de detectar una contraseña que se usa para proteger una red inalámbrica.

Ataques por fuerza bruta: El uso de un programa de software para detectar una contraseña repetidamente con todos los valores posibles que podrían utilizarse para una contraseña o con una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas complejas son mucho más difíciles de adivinar.

Husmeo de la red: El uso de software para capturar paquetes en una red inalámbrica. Las contraseñas sin encriptar se pueden capturar y utilizar en un ataque y las contraseñas encriptadas se pueden descifrar con una herramienta de software.

Suplantación de identidad: Uso de un correo electrónico fraudulento genérico que parece ser enviado por una fuente legítima. El correo electrónico engaña a las personas para que instalen malware o distribuyan información confidencial.

Explotación de vulnerabilidades: Uso de varios métodos, incluidas herramientas de software o ingeniería social, para obtener información sobre un sistema. Este atacante utiliza esta información para encontrar debilidades en el sistema específico.

Amenaza persistente avanzada (APT): Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo específico. Las APT son complejas y requieren un alto nivel de habilidad, por lo que los ataques generalmente están bien financiados y están dirigidos a organizaciones o países por motivos políticos o empresariales. Usualmente implican el espionaje basado en la red que utiliza malware no detectado en los sistemas de destino.

Whois: Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las personas o las organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar para atacar las vulnerabilidades del sistema.

Nmap: Una herramienta de escaneo de puertos popular que se puede usar para detectar vulnerabilidades en los sistemas de red.


Share:

0 comentarios:

Publicar un comentario

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *