Actividad 3 Foro: Hacking ético
Emmanuel David Beltran RodriguezInforme24 de Noviembre de 2022
371 Palabras (2 Páginas)122 Visitas
Actividad 3 Foro: Hacking ético
Diplomado Ciberseguridad
Emmanuel David Beltran Rodriguez
Docente
José Téllez Gómez
[pic 1]
Universidad Manuela Beltrán
ingeniería de Biomedica
2022
TTIPO DE ACTIVO | VULNERABILIDAD | TIPO DE ATAQUE |
Hardware | Acceso no restringido a la sala de servidores. | Ataque distribuido de denegación de servicio: Consiste en colapsar un servicio o se expongan los datos de este. |
Personas | Ausencia de conocimiento respecto al fraude por parte de la ciberdelincuencia | Phishing: Se basa en mensajes fraudulentos por parte del ciberdelincuente el cual busca información confidencial o que la victima realice acciones voluntarias como puede ser el deposito de dinero u bienes. |
Redes | Ventanas o links trampa. | Window spoofing: Consiste en engañar a la victima con productos ,premios u/o ofertas con la finalidad de robar datos o estafarlo. |
Personas | No cambiar las contraseñas importantes con frecuencia | Esto abre la posibilidad a que un algoritmo de descifrado tenga suficiente tiempo para obtenerla. |
Personas | Descargar e instalar aplicaciones de dudosa procedencia y desactivar el antivirus. | Es una modalidad que emplean los perpetuadores para manipular el contenido del computador infectado. |
Personas | Desinterés a la hora de crear una contraseña, la cual termina siendo simple y corta | Password Spraying: Es emplear un algoritmo de librería de descifrado el cual tardara mas según la complejidad. |
Redes | Desbordamiento De Buffer | Sucede cuando se supera la capacidad de almacenamiento en el Buffer lo cual provoca que se almacene en otras zonas de la memoria, abriendo brechas que pueden aprovechar los ciberdelincuentes. |
Redes | No hacer uso del cifrado de extremo a extremo como lo ofrecen algunas aplicaciones de mensajería como WhatsApp | Man in the Middle: Consiste en desviar mensajes entre el emisor y receptor. |
Redes | No tener los datos encriptados. | Sniffing. Y este ataque es muy utilizado para capturar passwords |
Software | No tener antivirus. | Ataques dirigidos por datos que tienen finalidades de congelar, destruir o hacer tratamiento de datos de la víctima. |
REFLEXIÓN
En la actualidad un gran porcentaje de nuestra información se encuentra digitalizada en nuestros equipos, aplicación, servidores y demás, expuesta a ciberdelincuentes que atentan contra nuestra privacidad lo cual a creado un gran demanda de herramientas que buscan proteger y resguardar nuestra informacion,convirtiendo la ciberseguridad en un concepto muy importante para las empresas y personas naturales, ya que, con los avances en la tecnología, al tener ese activo tan valioso de manera digital como lo es la información esta debe estar rodeada de la mayor seguridad posible para mantener su integridad, confidencialidad y disponibilidad.
...