Amenazas humanas de seguridad informática

humanas

Existen diferentes maneras en las que un hacker puede ganar acceso a un sistema o red. El hacker puede tener la habilidad de explotar las debilidades de los sistemas. Es por eso que tenemos que entender los diferentes tipos de ataque que intenta un Cracker.

Existen cuatro tipos de ataques perpetuados por un hacker:

  • Ataque a los Sistemas Operativos: la instalación de por defecto (como vienen de fabrica) de los sistemas operativos tienen un gran número de servicios y puertos abiertos. Tal situación le permite a los hackers buscar y encontrar vulnerabilidades en los servicios que están y penetrar por los puertos abiertos.
  • Ataque a Nivel de Aplicación: las compañías que desaroolanaplicaciones o software siempre tienen un itinerario o fecha límite para entregar sus aplicaciones, lo que no le permite tiempo suficiente a los programadores para probar los errores que pueda tener el programa antes de ser entregado. Esta falta de revisión las hace vulnerables.
  • Ataque a Códigos prefabricados: las aplicaciones de los sistemas operativos vienen con un sinfin de número de códigos o scripts de instalaciones para hacerles la vida más fácil a los administradores. El problema con estos scripts es que los administradores no personalizan estos scripts y los dejan tal y como vienen (por defecto) sin saber que estos scripts también vienen en los Sistemas Operativos que adquieren los hackers lo que les permite lanzar ataques con mayor precisión.
  • Ataque a Sistemas Desconfigurados: los sistemas que no son configurados correctamente son los más fáciles de hackear o penetrar. Los sistemas son complejos y muchos administradores no tienen las habilidades para resolver estos problemas.

Para una clasificación mas detalla de los tipos de ataques que realizan los hackers os dejo un enlace a mi anterior publicación.

(Publicada con formato imagen)

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s