Glosarioc

  • Uploaded by: Wmvisualgroup Colombia
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Glosarioc as PDF for free.

More details

  • Words: 1,923
  • Pages: 7
TERMINOLOGÍA DE ADMINISTRACIÓN SEGURIDAD REDES PARA CONSULAR AMENAZA: Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. EXPLOIT: es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). TIPOS DE EXPLOIT: Desbordamiento de búfer En seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Como consecuencia, se producirá una excepción del acceso a memoria seguido de la terminación del programa o, si se trata de un usuario obrando con malas intenciones, la vulnerabilidad de la seguridad. XSS XSS es un ataque basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Su nombre, del inglés "Cross Site Scripting", y renombrado XSS para que no sea confundido con las hojas de estilo en cascada (CSS), originalmente abarcaba cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio. Recientemente se acostumbra a llamar a los ataques de XSS "HTML Injection", sin embargo el término correcto es XSS. Inyección SQL Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro.

Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos. CRLF En informática, CRLF se refiere a la combinación de dos códigos de control: CR (retorno de carro) y LF (salto de línea), uno detrás del otro; normalmente con el objetivo de crear una nueva línea. El origen del par CR-LF está en las máquinas de escribir, en donde, al acabar de escribir una línea, hacen falta dos movimientos para pasar a la siguiente:

ATAQUE DE DENEGACIÓN DE SERVICIO En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

VULNERABILIDAD En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistemapermitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).

TROYANOS troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

PUERTAS TRASERAS puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

ROOTKITS Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware. SNIFFERS Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. DESBORDAMIENTO DE BUFFER es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación. INYECCIÓN DE SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

HERRAMIENTAS DE EXPLOTACIÓN

SISTEMAS OPERATIVOS: Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes

APLICACIONES programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajos. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos). DES CONFIGURACIONES: des configuración es un conjunto de datos o configuraciones que se pierden al manipular de determinada manera el valor de algunas o todas las variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando. CÓDIGO AÑADIDOS: código que se añade o se ejecuta en cierto programa o aplicación para adulterar sus resultados

PARA CONSULTAR Y SOCIALIZAR

CUALES SON LAS FACES QUE SE INVOLUCRAN EN EL HACKING ÉTICO, EXPLÍQUELAS ootping scanindg enumeration gabar acceso escalar proivilegioa plifering

cubrir huellas poner backdors denial service

DIFERENTES TIPOS DE HACKING Tecnicas arp.spoof : también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo Rompiendo la pila : En varias implementaciones en C es posible corromper la pila de ejecucion escribiendo pasado el final de un array declarado auto en una rutina. El codigo que hace esto se dice que rompe la pila, y puede causar retornar desde la rutina para saltar a una direccion al azar. Esto puede producir alguno

de

los

bugs

mas

insidiosos

dependientes

de

datos

conocidos para todo tipo. Las variantes incluyen basurear la pila, garabatear la pila, destrozar la pila; el termino mung la pila no es usado, ya que esto nunca es hecho intencionalmente. Ve spam; ve tambien alias bug, fandango on core, memory leak, precedence lossage, overrun scre. Phreacking: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

CUALES SON LOS OBJETIVOS DE LOS ATACANTES BUSCAR vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" han sido descubiertas en aplicaciones de software, sistemas operativos, protocolos de red, browsers de Internet, correo electronico y todas clase de servicios en LAN o WANs.

Sistemas operativos abiertos como Unix tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados, como Windows NT. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de hacking que los explotan), por lo que hoy tambien se hace indispenable contar con productos que conocen esas debilidades y pueden diagnosticar un servidor, actualizando su base de datos de tests periodicamente. Ademas de normas y procedimientos de seguridad en los procesos de diseño e implementacion de proyectos de informática.

EN QUE CONSISTE LA INVESTIGACIÓN DE VULNERABILIDADES Es el mantenerse alerta sobre noticias sobre vulnerabilidades de los productos de los vendedores de software y hardware para poder encontrar nuevos exploits o nuevas manera de explotar los sistemas y poder corregir la falla o la vulnerabilidad a tiempo, antes de que sean aprovechadas por los Crackers o atacantes. Es el investigar los websites clandestinos en busca de noticias y los nuevos métodos de exploits que están utilizando los Crackers. Es el verificar las nuevas alertas informadas relacionadas a las innovaciones relevantes y mejoras a los productos para sistemas de seguridad.

CUALES SON LAS PRUEBAS DE SEGURIDAD Las pruebas de seguridad busca medir la Confidencialidad, Integridad y Disponibilidad de los datos, desde la perspectiva del aplicativo, es decir partiendo a identificar amenazas y riesgos desde el uso o interface de usuario final. Una vez ejecutadas las pruebas de seguridad es posible medir y cuantificar los riesgos a los cuales se ven expuestos los aplicativos tanto en la infraestructura interna como externa, valiéndose de la filosofía del Hacking ético.

TIPOS DE PRUEBAS DE SEGURIDAD Pruebas de la infraestructura informática         

Estudio de riesgo de la infraestructura y prueba de penetración. Prueba de seguridad del sistema operativo. Prueba de seguridad de la información de la base de datos. Prueba de seguridad de la información de los servidores web. Prueba de arquitectura y topología de la red. Soluciones PKI. Soluciones inalámbricas. Análisis de los logs. Administración de la Seguridad de la Información

Related Documents

Glosarioc
October 2019 17

More Documents from "Wmvisualgroup Colombia"

Glosarioc
October 2019 17
Col
May 2020 15
Col
May 2020 13
October 2019 19
June 2020 18
May 2020 15