Estrategias de Ataque a Redes: Vulnerabilidades, Exploits y Tipos de Hackers

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,9 KB

Entendiendo las Amenazas a la Red

Vulnerabilidades

¿Qué es una vulnerabilidad?

Una vulnerabilidad es una debilidad explotable en un sistema o en su diseño. Las vulnerabilidades pueden encontrarse en protocolos, sistemas operativos, aplicaciones y diseños de sistemas.

Exploits

¿Qué son los programas exploit?

Un exploit (del inglés "to exploit", explotar, aprovechar) es un programa informático malicioso, o parte de un programa, que intenta forzar una deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Riesgo

¿Qué es el riesgo?

El riesgo es la posibilidad de acceso no autorizado, compromiso, destrucción o deterioro de un activo.

Tipos de Vulnerabilidades

Indique los tipos de vulnerabilidades.

  • Defectos de política
  • Errores de diseño
  • Debilidades de protocolo
  • Configuración errónea
  • Vulnerabilidades de software
  • Factores humanos
  • Software malicioso
  • Vulnerabilidades de hardware
  • El acceso físico a los recursos de red

Ingeniería Social

Señale un ejemplo de ingeniería social.

Correos electrónicos falsos de cuentas.

Importancia de la Educación del Usuario

¿Por qué la educación de los usuarios es un componente crítico?

Debido a que los teléfonos inteligentes, las redes privadas virtuales (VPN) y el acceso casi instantáneo en todas partes hacen que los datos estén disponibles en una gran cantidad de lugares, la educación del usuario final, la revisión periódica y la verificación de que los usuarios finales son conscientes de su papel en la protección de los datos es una parte crítica en la mitigación de amenazas.

Atacantes Potenciales

Atacantes vs. Hackers

Señale la diferencia entre un atacante y un hacker.

Señale los tipos de hacker, invente una frase que los describa.

Tipos de Hackers

Personas con bastante conocimiento informático y de redes.

Black Hat Hackers

Chicos malos. El término se usa mucho específicamente para los hackers que rompen la seguridad de una computadora.

White Hat Hackers

Son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.

Grey Hat Hackers

Son los que juegan a ser los buenos y los malos; en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Crackers

Caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño, ya sea robando información, dejando algún virus, malware o troyano en el sistema, y crean puertas traseras para poder entrar nuevamente cuando les plazca.

Script Kiddies

Se les conoce como los hackers que utilizan programas escritos por otros para penetrar algún sistema, red de computadora, página web, etc., ya que tienen poco conocimiento sobre lo que está pasando internamente en la programación.

Phreakers

Se puede decir que son los hackers de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y la Voz sobre IP (VoIP).

Newbies (Novatos)

Son los que se tropiezan con una página web sobre Hacking y bajan todas las utilidades y programas a su PC, comienzan a leer y ejecutar los programas para ver qué hacen.

Entradas relacionadas: