Amenazas, Ataques y Vulnerabilidades Flashcards
Tipos de Vulnerabilidades:
Física: ingreso sin consentimiento a los equipos de sistemas para un mal.
Natural: Daños que sufre el sistema por causas ambientales.
Software: Bugs, fallas en el sistema,
Comunicaciones: Accesos no autorizados al sistema de la empresa.
Humana: errores causados por los administradores o usuarios.
Tipos de Amenazas:
Amenazas Externas (Actos criminales): intencionadas, con intención de explotar vulnerabilidades. Pueden ser: Robo Físico, Sabotaje, Infiltración, etc.
Amenazas Internas (Negligencia y malas decisiones) : no intencionadas, provienen de personas que tienen influencia sobre los sistemas. Pueden ser: Uso de software no autorizado, Mal manejo de sistemas y herramientas, Eliminación accidental de datos.
Incidentes de orgien físico: fuera del control humano, causado por factores ambientales. Pueden ser: Fallas eléctricas, Sobrecargas en la red eléctrica, Incendios.
Personas externas que producen amenazas:
Aficionados: personas con pocas habilidades en desarrollo de ataques por lo que usan herramientas.
Hackers: Penetran las computadoras o redes. Pueden ser:
*Sombrero blanco: descubren debilidades con el fin de mejorar la seguridad.
*Sombrero negro: Obtienen ganancias por encontrar una vulnerabilidad.
*Sombrero gris: Combinación de los anteriores.
Hackers Organizados: organizaciones de delincuentes informáticos, que buscan controlar los sistemas en sectores.
Tipos de Ataques utilizados por Hackers:
- DDos: agobia los recursos de los sistemas por lo que se ven imposibilitados para responder.
- Phishing: envío de correos electrónicos que aparentan ser de una fuente confiable con la finalidad de obtener información personal.
- Inyección SQL: método de ingreso de código malicioso a la base de datos para leer y modificar información.
Tipos de códigos maliciosos:
- RootKit: programa que otorga permisos al atacante para actuar como si fuera el usuario.
- Exploits: programas que “explotan” los fallos y debilidades de los programas.
- Keyloggers: registran la actividad del teclado.
- Bots: permite que un intruso tome el control del equipo.
- Pharming: dirigen a un sitio web falso para robar datos sobre sus cuentas.
- Backdoor: códigos introducidos para lograr un control remoto de los programas.