Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Vulnerabilidades

Vulnerabilidades de software

Se introducen por errores en el sistema operativo o el código de aplicación. El objetivo de las


actualizaciones de software es mantenerse actualizado y evitar el aprovechamiento de vulnerabilidades.

Vulnerabilidades de hardware

Se presentan mediante defectos de diseño de hardware

Rowhammer; Mediante la reescritura repetida de memoria en las mismas direcciones, el ataque


Rowhammer permite que se recuperen los datos de las celdas de memoria de direcciones cercanas,
incluso si las celdas están protegidas.

Clasificación de las vunerabilidades

Desbordamiento de bufer

Tipos de Malware

 Spyware—rastrear u espiar al usuario, incluye recopilación de pulsaciones de teclas y captura


de datos
 Adware----sofware de publicidad automática
 Bot--- realiza acciones automáticas en línea
 Ransomware--- encripta datos con una clave desconocida
 Scareware--- falsifica ventanas emergentes del sistemas operativo y si el usuario acepta se
infecta el sistema
 Rookit—modifica el sistema operativo
 Troyano --- ejecuta operaciones maliciosas bajo la apariencia de una operación deseada
 Gusanos—explotación de las vunerabilidades , ralentixa las redes,se ejecutan por si mismos, se
propaga por la red
 Hombre de medio --- tener control de un dispositivo sin el conocimiento del usuario , capturar
información sobre el usuario
 Hombre en el móvil—control del móvil

Síntomas de malware

 Aumento del uso de la CPU.


 Disminución de la velocidad de la computadora.
 La computadora se congela o falla con frecuencia.
 Hay una disminución en la velocidad de navegación web.
 Existen problemas inexplicables con las conexiones de red.
 Se modifican los archivos.
 Se eliminan archivos.
 Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
 Se ejecutan procesos desconocidos.
 Los programas se cierran o reconfiguran solos.
 Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

Decodificación

 Ingenieria social- el atacante manipula a una persona


 Ataques por fuerza bruta
 Monitoreo de red

Suplantación de identidad

Es cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima
y confiable. El objetivo de este mensaje es engañar al destinatario para que instale malware en su
dispositivo o comparta información personal.

DOS

Un ataque DoS da como resultado cierto tipo de interrupción del servicio de red a los usuarios
Envenamiento Seo mejorar la clasificación de un sitio web

Motor de búsqueda donde se presenta lo mas relevante

un usuario malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más
arriba en los resultados de la búsqueda

 Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino.

 Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y


filtrado basado en los estados de conexión.

 Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el servicio.

 Firewall de aplicación consciente del contexto: filtrado basada en el usuario, el dispositivo, la


función, el tipo de aplicación y el perfil de amenazas.

 Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera.

 Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy
inversos protegen, ocultan, descargan y distribuyen el acceso a los servidores web.

 Firewall de traducción de direcciones de red (NAT): ocultan o enmascaran las direcciones


privadas de los hosts de red.

 Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema


operativo de una computadora.

También podría gustarte