El documento describe varios tipos de ataques y amenazas a la seguridad informática, incluyendo ataques criptográficos, hacks, spam, virus, abusos CGI, inyección SQL, denegación de servicio, suplantación de identidad y fuerza bruta. También explica brevemente el funcionamiento de antivirus y los problemas asociados con la inseguridad informática.
1. Centro Regional de Educación Normal
Las TIC en la Educación
PROBLEMAS DE SEGURIDAD
Yazmín Guadalupe Moscaira Félix
Primer Semestre 102
Lic. En Educación Preescolar
Guillermo Temelo Avilés
2. Ataques criptográficos
Un ataque criptográfico es un método de
sortear la seguridad de un sistema
criptográfico mediante la búsqueda de
debilidades en un código, un mensaje
cifrado, un protocolo criptográfico o un
esquema de manejo de claves. A este
proceso también se lo llama "criptoanálisis".
3. Hack
Un hack (literalmente en inglés recortar) es la palabra
utilizada en determinados sectores de las
tecnologías para denominar a las pequeñas
modificaciones, reconfiguraciones o
reprogramaciones que se le pueden hacer a un
programa, máquina o sistema en formas no
facilitadas por el propietario, administrador o
diseñador de este. Los cambios pueden mejorar o
alterar su funcionamiento, particularmente si se
trata de una solución creativa o poco
convencional a un problema .
4. Spam
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban
comida enlatada, entre estas comidas enlatadas,
estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy común
5. ANTIVIRUS
• programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la
década de 1980.
• Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
6. Inseguridad Informática
La inseguridad informática es la falta o poca
presencia de seguridad informática en un
sistema operativo, aplicación, red o
dispositivo, esto permite su demostración
por hackers éticos (sombreros blancos) o su
explotación por hackers mal intencionados
(sombreros negros).
7. Abusos CGI
Son vulnerabilidades que pueden ser
explotadas de forma remota mediante la
ejecución de un script desde el navegador
(generalmente por http) del atacante sobre
el cgi-bin del servidor, esto permite el
acceso y manejo de información
restringida.
8. Inyección SQL
Muchos hackers efectúan gets explotando una
vulnerabilidad que permite efectuar una inyección SQL,
esto permite obtener nombre de usuarios, contraseñas,
etc. Un XSS (Cross Site Scripting) es una vulnerabilidad
provocada por la falta o error de validación en el
código html, esto permite la inclusión de cualquier tipo
de sintaxis html y logra comprometer la seguridad de la
persona que accede a un exploit de xss desde su
navegador cuando este incluye algún scripts (VBS, JS)
malicioso que pretende infectar su sistema operativo o
secuestrar contraseñas, cookies, etc. Es también
conocido como "Inyección HTML".
9. DoS y DDoS
Los ataques del tipo DoS (Denial of Service) y
los ataques DDoS (Distributed Denial of
Service) son utilizados generalmente para
hacer flood en un servidor y algunas veces
hasta logran efectuar un kernel panic en el
sistema operativo del servidor.
10. Spoofing
El Spoofing es una técnica del hacking que
consiste en falsificar los paquetes enviados,
para obtener acceso a un servidor, módem o
cualquier otro dispositivo. En términos de
seguridad de redes hace referencia al uso de
técnicas de suplantación de identidad
generalmente con usos maliciosos o de
investigación.
11. ataque de fuerza bruta
El ataque de fuerza bruta en
criptografía consiste en descubrir la
clave de un cifrado basándose en su
de algoritmo y en una clave similar, la
fuerza bruta no puede romper claves
modernas como RSA y AES entre otras.