domingo, 8 de septiembre de 2024

Amenazas, riesgos y vulnerabilidades comunes


Inyección SQL: Consiste en insertar código SQL malicioso a través de las entradas de una aplicación web, lo que permite al atacante manipular la base de datos subyacente.

Cross-Site Scripting (XSS): Permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios, pudiendo robar datos o modificar el contenido.

 Desbordamiento de búfer: Ocurre cuando un programa escribe más datos en un bloque de memoria de lo que este puede manejar, lo que puede ser explotado para ejecutar código malicioso.

 Robo de credenciales: Uso de técnicas como phishing, keylogging o malware para obtener nombres de usuario y contraseñas de usuarios legítimos.

Denegación de servicio (DoS/DDoS): Ataques que saturan un sistema con tráfico malicioso, causando su colapso y dejándolo inaccesible para usuarios legítimos.

 Backlogs: Funciones ocultas o códigos maliciosos insertados deliberadamente en el software, que permiten el acceso no autorizado al sistema.

Inseguridad en el manejo de sesiones: Sesiones mal gestionadas pueden permitir a los atacantes secuestrar sesiones activas de usuarios, logrando acceso no autorizado.

Ingeniería Social: Táctica que aprovecha la manipulación psicológica para que las personas revelen información confidencial o realicen acciones que comprometen la seguridad.



Figura 3. Marker, G. (2021, 1 junio). Vulnerabilidades informáticas. Tecnología + Informática. https://tecnologia-informatica.com/vulnerabilidades-informaticas/

No hay comentarios:

Publicar un comentario

  Figura 1