Inseguridad En La Informatica
es.wikipedia.org/wiki/Inseguridad_informática
La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).
Abusos CGI
Son vulnerabilidades que pueden serexplotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.
=== Inyección SQL ===«Inseguridad informática» Saltar a: navegación, búsqueda No has iniciado sesión con una cuenta de usuario. Al guardar los cambios se almacenará tu dirección IP en elhistorial de edición de la página. Pre visualizar ¡Recuerda que esto es sólo una pre visualización y no ha sido guardada todavía! → Continuar editando
Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.
Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error devalidación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".
Hacking
El hacking es el arte de laintrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos.
Hijacking
El hijacking recibióeste nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación). (Nota: Hijack significa "Secuestro").
DoS y DDoS
Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizadosgeneralmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.
Spoofing
El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación deidentidad generalmente con usos maliciosos o de investigación.
IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta quelas respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeadosno sobrepasarán el router).
Ingeniería social
La ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial.
Cracking
El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la...
Regístrate para leer el documento completo.