SI 1.4 - Técnicas de ataques 2

Keulia OP
Flashcards by Keulia OP, updated 3 months ago
2
0
0

Description

tema 1, punto 4 parte 2
Tags

Resource summary

Question Answer
Ingeniería social A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña.
Phishing El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
Keyloggers Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante
Fuerza bruta Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una. Si se usa un diccionario ahorra tiempo. Medidas para evitar esto: Contraseñas no triviales; Cambiar contraseña con frecuencia; Impedir ráfagas de intentos repetido
Spoofing Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica
Sniffing El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
DoS denegación de servicio. Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
DDoS denegación de servicio distribuida. Es el mismo ataque DoS, pero ahora son muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
seguridad informatica
jorge beyer martin
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
ALEXANDER HINCAPIE GOMEZ
Alex Hg
MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
MANUEL DE JESUS JARA HERNANDEZ
Política de Seguridad
codige
Introducción a la Seguridad Informática
Darío Torres
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A