ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Foro: Hacking ético


Enviado por   •  24 de Noviembre de 2022  •  Informes  •  371 Palabras (2 Páginas)  •  80 Visitas

Página 1 de 2

Actividad 3 Foro: Hacking ético

Diplomado Ciberseguridad

Emmanuel David Beltran Rodriguez

Docente

José Téllez Gómez

[pic 1]

Universidad Manuela Beltrán

ingeniería de Biomedica

2022

TTIPO DE ACTIVO

VULNERABILIDAD

TIPO DE ATAQUE

Hardware

Acceso no restringido a la sala de servidores.

Ataque distribuido de denegación de servicio: Consiste en colapsar un servicio o se expongan los datos de este.

Personas

Ausencia de conocimiento respecto al fraude por parte de la ciberdelincuencia

Phishing: Se basa en mensajes fraudulentos por parte del ciberdelincuente el cual busca información confidencial o que la victima realice acciones voluntarias como puede ser el deposito de dinero u bienes.

Redes

Ventanas o links trampa.

Window spoofing: Consiste en engañar a la victima con productos ,premios u/o ofertas con la finalidad de robar datos o estafarlo.

Personas

No cambiar las contraseñas importantes con frecuencia

Esto abre la posibilidad a que un algoritmo de descifrado tenga suficiente tiempo para obtenerla.

Personas

Descargar e instalar aplicaciones de dudosa procedencia y desactivar el antivirus.

Es una modalidad que emplean los perpetuadores para manipular el contenido del computador infectado.

Personas

Desinterés a la hora de crear una contraseña, la cual termina siendo simple y corta

Password Spraying: Es emplear un algoritmo de librería de descifrado el cual tardara mas según la complejidad.

Redes

Desbordamiento De Buffer

Sucede cuando se supera la capacidad de almacenamiento en el Buffer lo cual provoca que se almacene en otras zonas de la memoria, abriendo brechas que pueden aprovechar los ciberdelincuentes.

Redes

No hacer uso del cifrado de extremo a extremo como lo ofrecen algunas aplicaciones de mensajería como WhatsApp

Man in the Middle: Consiste en desviar mensajes entre el emisor y receptor.

Redes

No tener los datos encriptados.

Sniffing. Y este ataque es muy utilizado para capturar passwords

Software

No tener antivirus.

Ataques dirigidos por datos que tienen finalidades de congelar, destruir o hacer tratamiento de datos de la víctima.

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)   pdf (62 Kb)   docx (26.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com