Inseguridad informática

Inseguridad informática

La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros). Todos los individuos de cada miembro de inseguridad nunca favorecieron la promesa diplomática y se puede ver varios cambios que hizo la tecnología digital. Por supuesto es el uso de armas, misiles, granadas, etc. y la pobreza.

Contenido

Vulnerabilidades

Abusos CGI

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.

Inyección SQL

Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.

XSS

Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".

Hacking

El hacking es el arte de la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos.

Hijacking

El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación). (Nota: Hijack significa "Secuestro").

DoS y DDoS

Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.

Spoofing

El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router).

Ingeniería social

La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial.

Cracking

El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial).

Fuerza bruta

En criptografía

El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.

En autentificaciones

Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular.

Véase también

Persistencia de datos


Wikimedia foundation. 2010.

Игры ⚽ Поможем написать реферат

Mira otros diccionarios:

  • Informática de negocios — La informática de negocios es una disciplina que combina tecnologías de información o informática, con conceptos administrativos. Esta disciplina fue creada en Alemania, tomada del concepto “Wirtschaftsinformatik . La integración de los recursos… …   Wikipedia Español

  • Desbordamiento de búfer — Saltar a navegación, búsqueda En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es… …   Wikipedia Español

  • Subdesbordamiento de búfer — En informática un subdesbordamiento de búfer (Buffer underflow/underrun) es un problema aritmético, esto sucede cuando un búfer carga su información (flujo de datos) a una velocidad más baja que el procesamiento de la misma, esto hace que el… …   Wikipedia Español

  • Shellcode — Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute… …   Wikipedia Español

  • Cross-site scripting — XSS, del inglés Cross site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Contenido 1 Introducción 2 XSS Indirecto (reflejado) 3 …   Wikipedia Español

  • Exploit — (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no… …   Wikipedia Español

  • Leonel Fernández — 70º presidente de República Dominicana …   Wikipedia Español

  • Universidad Tecnológica de México — Para otros usos de este término, véase UNITEC (desambiguación). Universidad Tecnológica de México Universidad Tecnológica de México Acrónimo UNITEC Lema «Ciencia y Técnica con Humanismo» …   Wikipedia Español

  • México — Para otros usos de este término, véase México (desambiguación). «Mexicano» redirige aquí. Para otras acepciones, véase Mexicano (desambiguación). «Mexicana» redirige aquí. Para la aerolínea, véase Mexicana de Aviación …   Wikipedia Español

  • Subdesarrollo — Una imagen como esta, con gente descalza y transportes atestados y peligrosos para el viajero, se asocia rápidamente con un país subdesarrollado. Fotografía de Dakar (Senegal). El término subdesarrollo es controvertido. La Real Academia Española… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”