De acuerdo

Les comparto Conceptos básicos sobre La seguridad de la información - parte 14

Última respuesta jun. 14, 2021 11:57:42 163 1 0 0 0

Hola comunidad,


Las amenazas de seguridad comunes incluyen las siguientes:


SQL injection (Inyección SQL):  este ataque funciona manipulando las consultas de la base de datos SQL que envía la aplicación web. Una aplicación puede ser vulnerable si no desinfecta correctamente la entrada del usuario o si utiliza valores de parámetros que no son de confianza en las consultas de la base de datos sin validación. En 2014, las inyecciones de SQL fueron responsables del 8,1% de todas las filtraciones de datos, el tercer tipo de ataque más utilizado, detrás de los ataques de malware y DDoS.


Phishing: el atacante envía correos electrónicos no deseados a diferentes destinatarios. El correo electrónico contiene un enlace a un sitio malicioso que se ha configurado para parecerse, por ejemplo, al sitio de un banco normal. Cuando el usuario ingresa sus credenciales en el formulario de inicio de sesión, en realidad es capturado por el sitio malicioso y luego utilizado para hacerse pasar por ese usuario en el sitio real. El spear phishing es otra variación del ataque de phishing, en el que el atacante generalmente se dirige a personas específicas. La violación de RSA en 2011, que resultó en el robo de datos no especificados relacionados con su producto SecurID, comenzó con un ataque de spear phishing.


Malware  

Weak authentication (Autenticación débil)

 

Las amenazas de seguridad comunes incluyen las siguientes:

Malware: abreviatura de "software malicioso". El malware puede ser virus informáticos, gusanos, troyanos, software espía deshonesto y rootkits maliciosos.

 

Weak authenticatio (Autenticación débil): estos ataques aprovechan mecanismos de autenticación mal diseñados y / o implementados. La autenticación débil generalmente significa uno o más de los siguientes: se permiten contraseñas débiles y adivinables, no se aplica el bloqueo después de un número específico de intentos de inicio de sesión no válidos, o los métodos de restablecimiento de contraseña no son seguros.

 

Ataques de reconocimiento  

 

Un ataque de reconocimiento es un intento de obtener más información sobre la víctima prevista antes de intentar un ataque más intrusivo, como un acceso real o DoS. El objetivo del reconocimiento es descubrir la siguiente información sobre computadoras o redes específicas:

 

Direcciones IP, subdominios e información relacionada en una red de destino.

 

Puertos UDP y TCP accesibles en los sistemas de destino.

 

El sistema operativo en los sistemas de destino.

 

Packet sniffers (Detectores de paquetes): paquetes, o análisis de paquetes, es el proceso de capturar cualquier dato que se pasa a través de la red local y buscar cualquier información que pueda ser útil para un atacante. El rastreador de paquetes puede ser un programa de software o una pieza de hardware con software instalado que captura el tráfico que se envía a través de la red, que luego es descodificado y analizado por el rastreador. Las herramientas, como Wireshark, Ettercap o NetworkMiner, brindan a cualquier persona la capacidad de rastrear el tráfico de la red con un poco de práctica o capacitación

 

Ping sweeps (Barridos de ping): un barrido de ping es otro tipo de sonda de red. En un barrido de ping, el atacante envía un conjunto de paquetes de eco ICMP a una red de máquinas, generalmente especificado como un rango de direcciones IP, y ve cuáles responden. La idea es determinar qué máquinas están vivas y cuáles no. Una vez que el atacante sabe qué máquinas están vivas, puede concentrarse en qué máquinas atacar y trabajar desde allí. El fpingcomando es una de las muchas herramientas que se pueden utilizar para realizar barridos de ping.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 11:57:42

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.