Amenazas, Ataques y Vulnerabilidades Flashcards

1
Q

Tipos de Vulnerabilidades:

A

Física: ingreso sin consentimiento a los equipos de sistemas para un mal.
Natural: Daños que sufre el sistema por causas ambientales.
Software: Bugs, fallas en el sistema,
Comunicaciones: Accesos no autorizados al sistema de la empresa.
Humana: errores causados por los administradores o usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Tipos de Amenazas:

A

Amenazas Externas (Actos criminales): intencionadas, con intención de explotar vulnerabilidades. Pueden ser: Robo Físico, Sabotaje, Infiltración, etc.

Amenazas Internas (Negligencia y malas decisiones) : no intencionadas, provienen de personas que tienen influencia sobre los sistemas. Pueden ser: Uso de software no autorizado, Mal manejo de sistemas y herramientas, Eliminación accidental de datos.

Incidentes de orgien físico: fuera del control humano, causado por factores ambientales. Pueden ser: Fallas eléctricas, Sobrecargas en la red eléctrica, Incendios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Personas externas que producen amenazas:

A

Aficionados: personas con pocas habilidades en desarrollo de ataques por lo que usan herramientas.

Hackers: Penetran las computadoras o redes. Pueden ser:
*Sombrero blanco: descubren debilidades con el fin de mejorar la seguridad.
*Sombrero negro: Obtienen ganancias por encontrar una vulnerabilidad.
*Sombrero gris: Combinación de los anteriores.

Hackers Organizados: organizaciones de delincuentes informáticos, que buscan controlar los sistemas en sectores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Tipos de Ataques utilizados por Hackers:

A
  1. DDos: agobia los recursos de los sistemas por lo que se ven imposibilitados para responder.
  2. Phishing: envío de correos electrónicos que aparentan ser de una fuente confiable con la finalidad de obtener información personal.
  3. Inyección SQL: método de ingreso de código malicioso a la base de datos para leer y modificar información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Tipos de códigos maliciosos:

A
  1. RootKit: programa que otorga permisos al atacante para actuar como si fuera el usuario.
  2. Exploits: programas que “explotan” los fallos y debilidades de los programas.
  3. Keyloggers: registran la actividad del teclado.
  4. Bots: permite que un intruso tome el control del equipo.
  5. Pharming: dirigen a un sitio web falso para robar datos sobre sus cuentas.
  6. Backdoor: códigos introducidos para lograr un control remoto de los programas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly