ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 3 Foro: Hacking ético

Emmanuel David Beltran RodriguezInforme24 de Noviembre de 2022

371 Palabras (2 Páginas)122 Visitas

Página 1 de 2

Actividad 3 Foro: Hacking ético

Diplomado Ciberseguridad

Emmanuel David Beltran Rodriguez

Docente

José Téllez Gómez

[pic 1]

Universidad Manuela Beltrán

ingeniería de Biomedica

2022

TTIPO DE ACTIVO

VULNERABILIDAD

TIPO DE ATAQUE

Hardware

Acceso no restringido a la sala de servidores.

Ataque distribuido de denegación de servicio: Consiste en colapsar un servicio o se expongan los datos de este.

Personas

Ausencia de conocimiento respecto al fraude por parte de la ciberdelincuencia

Phishing: Se basa en mensajes fraudulentos por parte del ciberdelincuente el cual busca información confidencial o que la victima realice acciones voluntarias como puede ser el deposito de dinero u bienes.

Redes

Ventanas o links trampa.

Window spoofing: Consiste en engañar a la victima con productos ,premios u/o ofertas con la finalidad de robar datos o estafarlo.

Personas

No cambiar las contraseñas importantes con frecuencia

Esto abre la posibilidad a que un algoritmo de descifrado tenga suficiente tiempo para obtenerla.

Personas

Descargar e instalar aplicaciones de dudosa procedencia y desactivar el antivirus.

Es una modalidad que emplean los perpetuadores para manipular el contenido del computador infectado.

Personas

Desinterés a la hora de crear una contraseña, la cual termina siendo simple y corta

Password Spraying: Es emplear un algoritmo de librería de descifrado el cual tardara mas según la complejidad.

Redes

Desbordamiento De Buffer

Sucede cuando se supera la capacidad de almacenamiento en el Buffer lo cual provoca que se almacene en otras zonas de la memoria, abriendo brechas que pueden aprovechar los ciberdelincuentes.

Redes

No hacer uso del cifrado de extremo a extremo como lo ofrecen algunas aplicaciones de mensajería como WhatsApp

Man in the Middle: Consiste en desviar mensajes entre el emisor y receptor.

Redes

No tener los datos encriptados.

Sniffing. Y este ataque es muy utilizado para capturar passwords

Software

No tener antivirus.

Ataques dirigidos por datos que tienen finalidades de congelar, destruir o hacer tratamiento de datos de la víctima.

REFLEXIÓN

En la actualidad un gran porcentaje de nuestra información se encuentra digitalizada en nuestros equipos, aplicación, servidores y demás, expuesta a ciberdelincuentes que atentan contra nuestra privacidad lo cual a creado un gran demanda de herramientas que buscan proteger y resguardar nuestra informacion,convirtiendo la  ciberseguridad  en un concepto muy importante para las empresas y personas naturales, ya que, con los avances en la tecnología, al tener ese activo tan valioso de manera digital como lo es la información esta debe estar rodeada de la mayor seguridad posible para mantener su integridad, confidencialidad y disponibilidad.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (62 Kb) docx (26 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com