¿Cuáles son los ataques comunes a la seguridad de la información en Internet?
Escáner de vulnerabilidades
Un escáner de vulnerabilidades es una herramienta que se utiliza para comprobar rápidamente los equipos de una red en busca de vulnerabilidades conocidas. Los piratas informáticos suelen utilizar escáneres de puertos. Verifican qué puertos en una computadora determinada están "abiertos" o pueden usarse para acceder a esa computadora y, a veces, detectan el programa o servicio que escucha en ese puerto y su número de versión. Los cortafuegos evitan que intrusos entren en su computadora restringiendo el acceso a puertos y máquinas, pero aún así pueden evitarse. )
Ingeniería inversa
La ingeniería inversa también da miedo, ya que los piratas informáticos pueden intentar encontrar vulnerabilidades manualmente. Un enfoque común es buscar posibles vulnerabilidades en el código de un sistema informático y luego probarlas, a veces aplicando ingeniería inversa al software sin proporcionar el código.
Ataque de fuerza bruta
Adivinación de contraseña. Este método es muy rápido cuando se usa para verificar todas las contraseñas cortas, pero para contraseñas más largas se usan otros métodos (como ataques de diccionario) porque las búsquedas de fuerza bruta toman tiempo.
Descifrado de contraseñas
Descifrado de contraseñas es el proceso de recuperar contraseñas a partir de datos almacenados o transmitidos por un sistema informático. Los métodos comunes incluyen intentos repetidos de adivinar contraseñas, intentos manuales de contraseñas de uso común, intentos repetidos de usar contraseñas de un "diccionario" o un archivo de texto con muchas contraseñas.
Software de escucha de paquetes de red
Un rastreador de paquetes es una captura de paquetes que se puede utilizar para capturar contraseñas y otros datos de aplicaciones durante la transmisión de red.
Ataque de suplantación de identidad (phishing)
El ataque de suplantación de identidad implica un programa, sistema o sitio web que se disfraza con éxito de otro programa, sistema o sitio web mediante la falsificación de datos, siendo así engañado por los usuarios u otras personas. programas Considerados como un sistema confiable; generalmente engañan a un programa, sistema o usuario para que revele información confidencial como nombres de usuario y contraseñas.