Vous êtes sur la page 1sur 2

A) XSS (Cross Site Scripting)

Cross Site Scripting (tambin conocido como XSS) se produce cuando una aplicacin web recoge datos de un usuario malicioso. Los datos por lo general se reunieron en la forma de un enlace que contiene el contenido malicioso en su interior. El usuario debe hacer clic ms probable en este enlace desde otro sitio web, mensajera instantnea, o simplemente leer un tabln electrnico o mensaje de correo electrnico. Por lo general, el atacante se codifica la porcin maliciosa del vnculo con el sitio en HEX (u otros mtodos de codificacin) para que la peticin es menor de aspecto sospechoso para el usuario al hacer clic en. Despus que los datos son recogidos por la aplicacin web, se crea una pgina de salida para el usuario que contiene los datos maliciosos que se envi originalmente a la misma, pero de una manera para que aparezca como vlido el contenido de la pgina web. La forma ms fcil de protegerse a s mismo como un usuario es seguir slo enlaces desde la pgina principal que desea ver. Si usted visita un sitio web y lo relaciona con la CNN, por ejemplo, en lugar de hacer clic en l visite la pgina principal de CNN y el uso de su motor de bsqueda para encontrar el contenido. Esto probablemente eliminar el noventa por ciento del problema. A veces XSS se puede ejecutar de forma automtica al abrir un correo electrnico, adjuntos de correo electrnico, leer un libro de visitas, o despus de tabln de anuncios. Si usted planea abrir un correo electrnico, o leer un mensaje en una subasta pblica de una persona que no sabe TENGA CUIDADO. Una de las mejores maneras de protegerse es desactivar JavaScript en su navegador. En Internet Explorer a su vez la configuracin de seguridad de alta. Esto se puede prevenir el robo de cookies, y en general es una cosa segura que hacer.

B) Phishing
Se define Phishing como la capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Es muy comn que haya variaciones de dominio primo. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la pgina seuelo. El objetivo del engao es adquirir informacin confidencial del usuario como contraseas, tarjetas de crdito o datos financieros y bancarios. Para solucionar el Pishing hay varias empresas que monitorean contra fraudes. Estas soluciones estn habilitados por una marca global y una red de inteligencia que monitorea el fraude por el uso inapropiado o fraudulento de un nombre corporativo o de identidad en cualquier lugar de Internet, incluyendo sitios web, motores de bsqueda, los principales sistemas de correo electrnico, los sistemas de nombres de dominio, registros, foros, blogs y salas de chat. Algunas organizaciones son Cyveillance, VeriSign, Internet Identity, entre otras.

C) Puertas traseras
Las puertas traseras (backdoors) son programas que permiten acceso prcticamente ilimitado a un equipo de forma remota. Son utileras de administracin remota de una red y permiten controlar las computadoras conectadas a sta. Cuando corren, se instalan en el sistema sin necesidad de la intervencin del usuario y una vez instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayora de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar informacin, entre otras muchas cosas ms. Entre otras soluciones se recomienda la instalacin de un sistema de deteccin de intrusos que permita ejecutar constantemente auditorias automticas para de esta manera hacer una deteccin temprana de los problemas antes de tener mayores dificultades.

D) Exploits remotos
Un 'exploit' es un programa o tcnica que aprovecha una vulnerabilidad. Dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se estn ejecutando en un ordenador y de la LAN donde estn. Una 'vulnerabilidad' es "algo" de un sistema informtico que evitar que se pueda usar correctamente, o que permitir que lo controlen personas no autorizadas. Hay muchos tipos de vulnerabilidades. Puede haber un error en la configuracin del servicio o bien un error en la programacin del servicio. Pueden estar creados en cualquier lenguaje. Mientras que los exploits locales actan en la mquina en la que estn; los exploit remotos se ejecutan desde aqu, pero actan en otra mquina vctima de manera que utilizas algn servicio conectado a la red que tenga una vulnerabilidad para poder obtener un tipo de beneficio como puede ser acoplar una red a un puesto no privilegiado.

E) Fuerza bruta
Ataque de fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Dicho de otra forma es el procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. Existen aplicaciones que nos permiten detectar posibles ataques antes de que estos hagan efecto, como es DenyHosts.

F) C61(Command Execution Attack) G) Ingeniera social


La Ingeniera Social puede definirse como una accin o conducta social destinada a conseguir informacin de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de inters para el atacante por medio de habilidades sociales. Cuanto ms real parezca el mensaje, ms confiable sea la fuente y ms crdulo sea el usuario, mayores posibilidades tendr el atacante de concretar con xito sus propsitos y llevar a cabo la reproduccin del malware. Para evitar este tipo de ataques lo esencial es que la vctima sea precavida.

H) DOS(negacin de servicio)
Son ataques a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Esto se produce porque el servidor de alguna manera recibe demasiadas peticiones de carga, provocando que el servidor se sobrecargue y no consiga dar servicio a los usuarios reales. La mayora de estos ataques se llevan a cabo gracias a miles o cientos de miles de usuarios comunes y corrientes, que sin darse cuenta, han convertido su PC en una especie de zombie (a travs de algn virus, spyware, troyano) que el atacante tiene en su poder. Por eso es muy importante tomar algunas medidas mnimas, como instalar un firewall/antivirus en nuestro ordenador y as evitar colaborar con estos ataques que al fin y al cabo nos afectan a todos.

I) C61(SQL Injection)
Sucede cuando un desarrollador acepta datos del usuario que se colocan directamente en una instruccin SQL y no filtran correctamente caracteres peligrosos. Esto puede permitir a un atacante a no robar slo los datos de su base de datos, sino tambin modificar y borrar. Si un atacante puede obtener acceso a estos procedimientos puede ser posible poner en peligro toda la mquina.

Vous aimerez peut-être aussi