Estrategias de Ataque a Redes: Vulnerabilidades, Exploits y Tipos de Hackers
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,9 KB
Entendiendo las Amenazas a la Red
Vulnerabilidades
¿Qué es una vulnerabilidad?
Una vulnerabilidad es una debilidad explotable en un sistema o en su diseño. Las vulnerabilidades pueden encontrarse en protocolos, sistemas operativos, aplicaciones y diseños de sistemas.
Exploits
¿Qué son los programas exploit?
Un exploit (del inglés "to exploit", explotar, aprovechar) es un programa informático malicioso, o parte de un programa, que intenta forzar una deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Riesgo
¿Qué es el riesgo?
El riesgo es la posibilidad de acceso no autorizado, compromiso, destrucción o deterioro de un activo.
Tipos de Vulnerabilidades
Indique los tipos de vulnerabilidades.
- Defectos de política
- Errores de diseño
- Debilidades de protocolo
- Configuración errónea
- Vulnerabilidades de software
- Factores humanos
- Software malicioso
- Vulnerabilidades de hardware
- El acceso físico a los recursos de red
Ingeniería Social
Señale un ejemplo de ingeniería social.
Correos electrónicos falsos de cuentas.
Importancia de la Educación del Usuario
¿Por qué la educación de los usuarios es un componente crítico?
Debido a que los teléfonos inteligentes, las redes privadas virtuales (VPN) y el acceso casi instantáneo en todas partes hacen que los datos estén disponibles en una gran cantidad de lugares, la educación del usuario final, la revisión periódica y la verificación de que los usuarios finales son conscientes de su papel en la protección de los datos es una parte crítica en la mitigación de amenazas.
Atacantes Potenciales
Atacantes vs. Hackers
Señale la diferencia entre un atacante y un hacker.
Señale los tipos de hacker, invente una frase que los describa.
Tipos de Hackers
Personas con bastante conocimiento informático y de redes.
Black Hat Hackers
Chicos malos. El término se usa mucho específicamente para los hackers que rompen la seguridad de una computadora.
White Hat Hackers
Son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.
Grey Hat Hackers
Son los que juegan a ser los buenos y los malos; en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Crackers
Caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño, ya sea robando información, dejando algún virus, malware o troyano en el sistema, y crean puertas traseras para poder entrar nuevamente cuando les plazca.
Script Kiddies
Se les conoce como los hackers que utilizan programas escritos por otros para penetrar algún sistema, red de computadora, página web, etc., ya que tienen poco conocimiento sobre lo que está pasando internamente en la programación.
Phreakers
Se puede decir que son los hackers de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y la Voz sobre IP (VoIP).
Newbies (Novatos)
Son los que se tropiezan con una página web sobre Hacking y bajan todas las utilidades y programas a su PC, comienzan a leer y ejecutar los programas para ver qué hacen.