fbpx
Wikipedia

Inseguridad informática

La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).

Vulnerabilidades

Abusos CGI

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.

Inyección SQL

Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL,[1]​ esto permite obtener nombre de usuarios, contraseñas, etc.

Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".

Hacking

El hacking es el arte de la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos.

Hijacking

El hijacking (del inglés "secuestrar") consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación).

DoS y DDoS

Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.

Spoofing

El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem, o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

IP SPOOFING Suplantación de IP. Consiste básicamente en sustituir la dirección IP de origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router).

Ingeniería social

La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial.

Cracking

El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial).

Fuerza bruta

En criptografía

El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su de algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.

En autentificaciones

Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular.

Véase también

Referencias

  1. «¿Qué es una inyección SQL?» | Cómo defenderte | Avast
  •   Datos: Q3152969

inseguridad, informática, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, noviembre, 2012, inseguridad, informática, falta, poca, presencia, seguridad, informática, sistema, operativo, aplicación, dispos. Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 6 de noviembre de 2012 La inseguridad informatica es la falta o poca presencia de seguridad informatica en un sistema operativo aplicacion red o dispositivo esto permite su demostracion por hackers eticos sombreros blancos o su explotacion por hackers mal intencionados sombreros negros Indice 1 Vulnerabilidades 1 1 Abusos CGI 1 2 Inyeccion SQL 2 Hacking 2 1 Hijacking 2 2 DoS y DDoS 2 3 Spoofing 2 4 Ingenieria social 3 Cracking 3 1 Fuerza bruta 3 1 1 En criptografia 3 1 2 En autentificaciones 4 Vease tambien 5 ReferenciasVulnerabilidades EditarAbusos CGI Editar Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecucion de un script desde el navegador generalmente por http del atacante sobre el cgi bin del servidor esto permite el acceso y manejo de informacion restringida Inyeccion SQL Editar Muchos hackers efectuan gets explotando una vulnerabilidad que permite efectuar una inyeccion SQL 1 esto permite obtener nombre de usuarios contrasenas etc Un XSS Cross Site Scripting es una vulnerabilidad provocada por la falta o error de validacion en el codigo html esto permite la inclusion de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algun scripts VBS JS malicioso que pretende infectar su sistema operativo o secuestrar contrasenas cookies etc Es tambien conocido como Inyeccion HTML Hacking EditarEl hacking es el arte de la intrusion directa a un sistema informatico ayudandose de alguna vulnerabilidad sus intenciones varian desde demostrar dicha vulnerabilidad en un sistema operativo aplicacion red o dispositivo para luego crear un parche que logre remendar esa situacion hasta explotar esa vulnerabilidad para fines perjudiciales para la victima o beneficiosos para los intrusos Hijacking Editar El hijacking del ingles secuestrar consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema modem cuenta correo electronico banco etc para poder falsificar la identidad de esta persona autentificacion DoS y DDoS Editar Los ataques del tipo DoS Denial of Service y los ataques DDoS Distributed Denial of Service son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor Spoofing Editar El Spoofing es una tecnica del hacking que consiste en falsificar los paquetes enviados para obtener acceso a un servidor modem o cualquier otro dispositivo En terminos de seguridad de redes hace referencia al uso de tecnicas de suplantacion de identidad generalmente con usos maliciosos o de investigacion IP SPOOFING Suplantacion de IP Consiste basicamente en sustituir la direccion IP de origen de un paquete TCP IP por otra direccion IP a la cual se desea suplantar Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP IP como ICMP UDP o TCP Hay que tener en cuenta que las respuestas del host que reciba los paquetes iran dirigidas a la IP falsificada Por ejemplo si enviamos un ping paquete icmp echo request spoofeado la respuesta sera recibida por el host al que pertenece la IP legalmente Hay que tener en cuenta que los routers actuales no admiten el envio de paquetes con IP origen no perteneciente a una de las redes que administra los paquetes spoofeados no sobrepasaran el router Ingenieria social Editar La ingenieria social consiste en la utilizacion de tecnicas de indole psicologica para lograr obtener informacion confidencial Cracking EditarEl cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informatica criptografia autentificacion validacion el cracking tambien consiste en la modificacion de software compilado agregandole funciones o eliminar las trabas como tiempo de uso software trial Fuerza bruta Editar En criptografia Editar El ataque de fuerza bruta en criptografia consiste en descubrir la clave de un cifrado basandose en su de algoritmo y en una clave similar la fuerza bruta no puede romper claves modernas como RSA y AES entre otras En autentificaciones Editar Un ataque de fuerza bruta en una autentificacion consiste en realizar una gran cantidad de intentos de acceso cuya contrasena es variada cada vez que es ingresada siguiendo una logica en particular Vease tambien EditarPersistencia de datos Malware Seguridad informatica ExploitReferencias Editar Que es una inyeccion SQL Como defenderte Avast Datos Q3152969Obtenido de https es wikipedia org w index php title Inseguridad informatica amp oldid 135857109, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos