La seguridad de la información se refiere a los ciclos y procedimientos que se planifican y ejecutan para garantizar que los datos o la información impresos, electrónicos o de otro tipo sean secretos, privados y delicados contra el acceso, el uso, el abuso, la revelación, la eliminación, el cambio o la alteración no autorizados.
Un vector de ataque es una forma o medio por el cual un programador (o saltine) puede acceder a una PC o al mainframe de una organización para transmitir una carga útil o un resultado malévolo. Los vectores de ataque permiten a los programadores abusar de las debilidades del marco, incluido el componente humano. Los vectores de ataque incluyen gusanos, conexiones de correo electrónico, páginas web, ventanas emergentes, textos, salas de visitas y duplicidad. Estas estrategias incluyen programación (o, en algunos casos, equipo), además de trucos, en los que se engaña a un administrador humano para que elimine o debilite los protectores del sistema.
Un poco, los cortafuegos y la programación contra infecciones pueden obstruir los vectores de ataque. Sin embargo, ninguna técnica de seguridad es completamente asaltada de verificación. Una técnica de seguridad que es viable hoy en día puede no serlo por mucho tiempo, dado que los programadores actualizan continuamente los vectores de ataque y buscan otros nuevos en su viaje para obtener acceso no autorizado a PC y mainframes. Los payloads malignos más conocidos son los virus (que pueden funcionar como sus propios vectores de ataque), troyanos, gusanos y spyware. En el caso de que un vector de asalto se considere como un cohete guiado, su carga útil puede contrastarse con la ojiva en la punta del cohete.
Categorías de amenazas a la seguridad de la información |
||
---|---|---|
Amenazas de red |
Amenazas de host |
Amenazas de aplicaciones |
Recopilación de información | Ataques de malware | Datos incorrectos/validación de entrada |
Oler y escuchar a escondidas | Huella | Suplantación de identidad |
Suplantación de identidad | perfilado | Configuración incorrecta de seguridad |
Secuestro de sesión y ataque Man-in-the-Middle | Ataques de contraseña | Divulgación de información |
Envenenamiento de DNS y ARP | Ataques de denegación de servicio | Gestión de sesiones rotas |
Ataques basados en contraseña | Ejecución de código arbitrario | Problemas de desbordamiento de búfer |
Ataques de denegación de servicio | Acceso no autorizado | Ataques de criptografía |
Ataque de clave comprometida | Escalada de privilegios | inyección SQL |
Ataque de cortafuegos e IDS | Ataques de puerta trasera | Manejo inadecuado de errores y gestión de excepciones. |
El siguiente es un resumen de los vectores de piratería de seguridad de la información a través de los cuales un pirata informático puede acceder a una PC o a un mainframe de una organización para transmitir una carga útil o un resultado malicioso:
Amenazas de la computación en la nube: la computación en la nube es una transferencia de capacidades de TI a pedido en la que la base y las aplicaciones de TI se brindan a los patrocinadores como una administración medida de una organización. Los clientes pueden almacenar información delicada en la nube. Un defecto en la nube de aplicaciones de un cliente podría permitir a los programadores acceder a la información de otro cliente.
Amenazas móviles: los piratas informáticos se están concentrando progresivamente en los teléfonos inteligentes, debido a la selección ampliada de teléfonos para uso comercial e individual y sus controles de seguridad comparativamente menores. Los clientes pueden descargar aplicaciones de malware (APK) en sus teléfonos móviles, lo que puede dañar otras aplicaciones e información y transmitir información delicada a los programadores. Los programadores pueden acceder remotamente a la cámara de un teléfono celular y a la aplicación de grabación para ver las actividades del usuario y rastrear los intercambios de voz, lo que puede ayudarlos en un ataque.
Botnet: una botnet es una red maliciosa de marcos pirateados utilizados por los agresores para realizar ataques de desautorización de la administración. Los bots, en una red de bots, realizan diligencias, por ejemplo, transferir infecciones, enviar mensajes con redes de bots adjuntas, tomar información, etc. Los proyectos de antivirus pueden dejar de detectar o incluso generar spyware o redes de bots. En consecuencia, es básico enviar programas explícitamente destinados a descubrir y eliminar tales amenazas.
Ataque interno: un ataque interno es un tipo de pirateo que ejecuta alguien dentro de una asociación que ha aprobado la admisión a su red y conoce el diseño de la organización.
Ransomware: es un tipo de malware que restringe el acceso a los archivos y el sistema operativo del sistema operativo de la PC y solicita un pago en línea a los creadores de malware para eliminar las limitaciones. Por lo general, se propaga a través de conexiones nocivas a mensajes de correo electrónico, aplicaciones de programación contaminadas, placas contaminadas o intercambios fuera de los sitios.
Virus y gusanos: estas son las amenazas de administración de sistemas más generalizadas, equipadas para contaminar una organización en muy poco tiempo. Un virus es un programa que se repite a sí mismo y genera una copia de sí mismo uniéndose a otro programa, área de arranque de PC o registro. Un gusano es un programa maligno que recrea, ejecuta y se propaga a través de asociaciones de red.
APT (amenazas persistentes avanzadas): es un ataque que se centra en tomar información de la máquina de víctimas sin que su cliente la controle. Estos ataques se centran comúnmente en todas partes en organizaciones y organizaciones gubernamentales. Los ataques expertos son de naturaleza retardada, por lo que el impacto en el rendimiento de la PC y las conexiones a Internet es insignificante. Los APT abusan de las debilidades en las aplicaciones que se ejecutan en una PC, marco de trabajo y marcos implantados.
Phishing: es un acto de envío de un correo electrónico mal concebido afirmando deshonestamente que proviene de un sitio auténtico en un intento de obtener información cercana a la casa o registro de un cliente. Los agresores realizan ataques de phishing apropiándose de conexiones perniciosas a través de algún canal de correspondencia o envíos para obtener información privada como números de registro, números de Visa, números portátiles, etc. del objetivo.
Amenazas de aplicaciones web: los ataques de aplicaciones web como la inyección de SQL, las secuencias de comandos entre sitios web han convertido a las aplicaciones web en un objetivo positivo para que los atacantes obtengan certificaciones, configuren una página web de phishing o obtengan información privada. La parte dominante de tales ataques es el resultado de una codificación imperfecta y una desinfección inadecuada de la información y la información de rendimiento de la aplicación web. Estos pueden comprometer la exhibición del sitio y dificultar su seguridad.
Amenazas de IoT: los dispositivos de IoT asociados con la web prácticamente no tienen seguridad, lo que los hizo indefensos contra diferentes tipos de ataques. Estos dispositivos incorporan numerosas aplicaciones de productos que se utilizan para acceder al dispositivo de forma remota. Debido a las limitaciones del equipo, como la memoria, la batería, etc., estas aplicaciones de IoT excluyen sistemas de seguridad complejos para proteger los dispositivos de ataques.
Publicación traducida automáticamente
Artículo escrito por shivaysabharwal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA