Actividad 3 Foro: Hacking ético
Enviado por Emmanuel David Beltran Rodriguez • 24 de Noviembre de 2022 • Informe • 371 Palabras (2 Páginas) • 101 Visitas
Actividad 3 Foro: Hacking ético
Diplomado Ciberseguridad
Emmanuel David Beltran Rodriguez
Docente
José Téllez Gómez
[pic 1]
Universidad Manuela Beltrán
ingeniería de Biomedica
2022
TTIPO DE ACTIVO | VULNERABILIDAD | TIPO DE ATAQUE |
Hardware | Acceso no restringido a la sala de servidores. | Ataque distribuido de denegación de servicio: Consiste en colapsar un servicio o se expongan los datos de este. |
Personas | Ausencia de conocimiento respecto al fraude por parte de la ciberdelincuencia | Phishing: Se basa en mensajes fraudulentos por parte del ciberdelincuente el cual busca información confidencial o que la victima realice acciones voluntarias como puede ser el deposito de dinero u bienes. |
Redes | Ventanas o links trampa. | Window spoofing: Consiste en engañar a la victima con productos ,premios u/o ofertas con la finalidad de robar datos o estafarlo. |
Personas | No cambiar las contraseñas importantes con frecuencia | Esto abre la posibilidad a que un algoritmo de descifrado tenga suficiente tiempo para obtenerla. |
Personas | Descargar e instalar aplicaciones de dudosa procedencia y desactivar el antivirus. | Es una modalidad que emplean los perpetuadores para manipular el contenido del computador infectado. |
Personas | Desinterés a la hora de crear una contraseña, la cual termina siendo simple y corta | Password Spraying: Es emplear un algoritmo de librería de descifrado el cual tardara mas según la complejidad. |
Redes | Desbordamiento De Buffer | Sucede cuando se supera la capacidad de almacenamiento en el Buffer lo cual provoca que se almacene en otras zonas de la memoria, abriendo brechas que pueden aprovechar los ciberdelincuentes. |
Redes | No hacer uso del cifrado de extremo a extremo como lo ofrecen algunas aplicaciones de mensajería como WhatsApp | Man in the Middle: Consiste en desviar mensajes entre el emisor y receptor. |
Redes | No tener los datos encriptados. | Sniffing. Y este ataque es muy utilizado para capturar passwords |
Software | No tener antivirus. | Ataques dirigidos por datos que tienen finalidades de congelar, destruir o hacer tratamiento de datos de la víctima. |
...