Ataques informáticos
Averigua que significado tienen los siguientes términos relacionados con los ataques informáticos:· Google hacking. Consiste en utilizar la búsqueda avanzada de Google para hackear páginas web o servidores
· DDOS. Consiste en un ataque informático mediante el cual se satura un servidor provocando que los recursos de este estén agotados, lo que impide su correcto funcionamiento
· Footprinting. Consiste en recopilar la máxima cantidad de información de un objetivo, antes de realizar un ataque.
· Phishing. Consiste en suplantar la identidad de una página web o de una entidad con el fin de adquirir información confidencial.
· Escaneo de puertos. Consiste en utilizar un programa informático para escanear los puertos de de un equipo o sistema informático con el fin de averiguar que puertos están abiertos y cuales cerrados.
· Buffer overflow. Es un error de software que se produce cuando un programa no controla la cantidad de buffer que utiliza
· Inyección SQL. Consiste en crear o alterar comandos SQL de algún servidor, con el fin de obtener información confidencial.
· Ingeniería social. Consiste en obtener información confidencial mediante la manipulación y el engaño.
· Spoofing. Consiste en suplantar la IP de un equipo, haciéndose pasar por el
· MitM. Consiste en ponerse en medio de la comunicación entre dos equipos lo que permite leer y modificar los mensajes que estos dos equipos se envíen.
· Backdoor. Consiste en utilizar una puerta trasera para acceder a un equipo y tener control sobre él.
· Banner Grabbing. Consiste en una técnica por la cual nos permite recopilar información sobre un sistema informático en red y los servicios que se ejecutan en sus puertos abiertos.
· Bluejacking. Consiste en utilizar el bluetooth para enviar mensajes no solicitados.
· Spamming. Consiste en un conjunto de técnicas mediante las cuales se someten a los usuarios a una gran cantidad de spam.
· Ataque por fuerza bruta. Consiste en probar todas las combinaciones posibles hasta acertar una contraseña.
· Ataque de día cero. Consiste en aprovechar una vulnerabilidad de un sistema antes de que dicha vulnerabilidad sea corregida.
· Shoulder surfing. Consiste en espiar de forma física a un usuario para averiguar las contraseñas que este utiliza.
Comentarios
Publicar un comentario
No olvides comentar.