Anda di halaman 1dari 8

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

MATERIA:
ADMINISTRACIÓN DE SEGURIDAD DE REDES

DOCENTE:
ROMAN NAJERA SUSANA MONICA

TEMA:
ACTIVIDD 7 (TEMA 3 AMENAZAS DE UN SISTEMA)

PRESENTA:
RAMOS GARCÍA ALVARO DE JESÚS
SEMESTRE: XII

Salina cruz Oaxaca Mayo de 2019


CLASIFICACIÓN DE AMENAZAS INFORMÁTICAS

La seguridad web cubre un amplio repertorio de ataques y soluciones, pero estas


son las siete amenazas informáticas más comunes:

1. Malware.

2. Inyección SQL injection.

3. Cross-Site Scripting (XSS).

4. Intercepción.

5. Ataques de contraseñas.

6. Ataque DDoS.

7. Configuración de seguridad incorrecta.

1. Malware

El malware es un software creado con fines maliciosos, diseñado para infectar y


dañar un sistema. Dado que es un término amplio, el malware abarca las
vulnerabilidades que van desde virus informático hasta hardware que pueden
infectar tanto los ordenadores como las páginas web. Una web atacada por
malware expone datos confidenciales, incluida la información de tus clientes.

2. Inyección SQL

Las vulnerabilidades suelen ocurrir cuando una página contiene un fallo de


seguridad en el código que permite que aquellos con intenciones maliciosas
ataquen o consigan el control. Esto es comúnmente causado por problemas
en plugins de WordPress desactualizados u otras herramientas utilizadas en tu
web.

La Inyección SQL es un tipo de ciberataque que involucra declaraciones SQL


maliciosas o códigos de aplicación que se inyectan en los campos de entrada del
usuario. Este proceso permite a los atacantes obtener acceso al backend de la
web o al contenido corrupto de la base de datos.

3. Cross-site scripting (XSS)

Este tipo de vulnerabilidad, también denominada XSS, es otro de los tipos


comunes de amenazas informáticas que puede sufrir tu web. A diferencia de la
Inyección SQL, XSS ocurre cuando las líneas de código JavaScript malicioso se
inyectan en una página para dirigirse a los usuarios de dicha web, manipulando
scripts del lado del cliente.

Estos scripts secuestran las sesiones de los usuarios a través de la barra de


búsqueda de una página web o comentarios (a través del backend). Esto puede
alterar la web y redirigir a los usuarios a otras páginas maliciosas que pueden
manifestarse como páginas aparentemente de apariencia normal, pero que, en
realidad, pueden robar su información.

4. Intercepción

Un ataque por Intercepción ocurre cuando un hacker captura datos que los
usuarios envían a una web, y luego los utiliza para su propio beneficio. Puede ser
información de contacto o datos sensibles como la tarjeta de crédito. Los
ciberdelincuentes luego venden estos datos o hacen sus propias compras.
5. Ataques de contraseña

Algunos hackers adivinan contraseñas o usan herramientas y programas de


diccionario para probar diferentes combinaciones hasta que las encuentran.

En algunos casos, el registro de teclas también se usa para conseguir el acceso a


cuentas de usuario. El registro de teclas reconoce cada golpe de teclado realizado
por un usuario. Los resultados se comunican nuevamente a los hackers que
inicialmente instalaron estos programas.

6. Ataque DDoS

Un ataque de denegación de servicio distribuido (DDoS) se da cuando un servidor


web recibe mucho tráfico o solicita que se sobrecargue o que se inunde el
sistema.

Se trata de tráfico falso de equipos controlados por atacantes, a menudo llamados


botnets. Una botnet es una cantidad de dispositivos conectados a Internet que
ejecutan uno o más bots.

Cuando el servidor web se ve sobrecargado por el tráfico o las solicitudes, la web


se carga mal o no llega a cargarse. Con la fuerza suficiente detrás de estos
ataques, el servidor de la web puede bloquearse, lo que desactiva completamente
la página.
7. Configuración de seguridad incorrecta

Este ataque ocurre cuando las configuraciones de seguridad de una web tienen
agujeros de seguridad que pueden conducir a varias vulnerabilidades. Esto ocurre
a menudo debido a la falta de un mantenimiento adecuado de tu página o una
configuración inadecuada de la aplicación web.

Una configuración de seguridad incorrecta permite a los piratas informáticos


acceder a datos privados o funciones de la web que pueden comprometer
completamente el sistema. En estas situaciones, los datos también pueden ser
robados o modificados.

De forma general, podemos agrupar las amenazas informáticas en dos bloques


principales:

 Amenazas físicas
 Amenazas lógicas

Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:

 Personas
 Programas o aplicaciones específicas
 Catástrofes naturales

Tipos de amenazas informáticas

Amenazas internas

Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben
cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y
Firewalls son mecanismos no efectivos en amenazas internas; por lo que si
alguien al interior de una empresa quisiera concretar un ataque el resultado sería
severo.

Amenazas externas

Son aquellas amenazas que se originan de afuera de la red. Al no tener


información certera de la red interna de la empresa, el atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La buena noticia en este tipo de amenazas informáticas es que pueden
ser evitadas desde el interior de la empresa si se tienen las medidas d seguridad
correctas.

Entre las amenazas informáticas externas destacan:

Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene


por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se replican y ejecutan por
sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.

gusanos

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí


mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

spyware

Los programas espías o spywares son aplicaciones que recopilan información de


una persona u organización sin su conocimiento.
caballo de troya

Se denomina troyano, a un programa malicioso capaz de alojarse en


computadoras y permitir el acceso a usuarios externos, a través de una red local o
de Internet, con el fin de recabar información o controlar remotamente a la
máquina.

hacker

Un hacker en la informática es conocido como un usuario ajeno que entra en tu


computadora con intenciones de robar información y de causar daño (al igual que
un spyware). La única diferencia que hay es que en este caso hablamos de una
persona física que a través de sus conocimientos rompe las barreras que se les
interpongan para entrar a un sitio o una computadora.

Anda mungkin juga menyukai