Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad y vulnerabilidad - Coggle Diagram
Seguridad y vulnerabilidad
Protocolos de seguridad
Protocolo TCP/IP
Características:
Es el protocolo de comunicación fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red
Ventajas:
°El conjunto TCP/IP está diseñado para enrutar
°Tiene un grado muy elevado de fiabilidad
°Se utiliza a nivel mundial para conectarse a Internet y a los servidores web
Desventajas:
°Es más difícil de configurar y de mantener.
°Es algo más lento en redes con un volumen de tráfico medio bajo
Protocolo HTTPS
Características:
Es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas
°Es la versión segura del protocolo HTTP
Desventajas:
°Hay cargos adicionales por certificados y costes crecientes con el aumento del tráfico
°Con conexiones HTTPS, el contenido no puede almacenarse en caché. Pero la tendencia hacia un mayor ancho de banda contrarresta esta desventaja
°Los hosts virtuales no funcionan con HTTPS
Ventajas:
°La privacidad en línea
°No requiere ninguna instalación de software adicional
°La autenticación con un certificado también inspira confianza en los clientes potenciales
Protocolo DNS
Características
:
DNS asocia nombres a las direcciones que hacen que todos nos podamos manejar con facilidad en internet. Por ejemplo, en vez de tener que recordar que una de las IP de Google es 173.194.41.224, tecleamos la URL «www.google.com», que es mucho más fácil e intuitivo
Desventajas
:
°En algunos casos es fácil de hackear
°Si se comete un error en la configuración puede ser muy costoso desinstalar
Ventajas:
°Puede haber nombres iguales en diferentes dominios
°Desaparece la carga excesiva de la red y de los hosts
Protocolo SSH
Características:
Proporciona una forma segura de acceder a internet a través de un ordenador remoto. SSH proporciona autenticación y encriptación entre dos computadoras que se conectan a Internet
Ventajas:
°Conexión remota a otro PC
°Encriptación de la información para la
seguridad a la hora de transferir datos
Desventajas:
°Necesidad de conocimientos informáticos °(comandos)
No tiene entorno gráfico
Protocolo FTP
Características:
Se usa para transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir archivos en una computadora remota. La forma en que funciona el FTP es como HTTP para enviar páginas web desde
Ventajas:
°Realiza una conexión rápida con el servidor
°Es ideal para subir muchos archivos o pocos, según se necesite
°Es multiplataforma, funciona en cualquier sistema operativo
Desventajas:
°Es un protocolo viejo, que si bien ha recibido actualizaciones, no se ha adaptado al desarrollo web moderno
°No permite paralelizar las descargas o subidas de archivos, estos deben hacerse uno a uno
Cross-Site Scripting (XSS)
Características:
°Permite a un usuario malintencionado inyectar código JavaScript en páginas web visitadas
°Un atacante puede realizar una petición post inyectando un string
Multiple Cross-Site Scripting
Características:
°Se realizan múltiples ataques de XSS lo cual permite a un usuario malintencionado inyectar código JavaScript en páginas web visitadas.
Ejecución remota de código
Características:
A través de esta vulnerabilidad, el pirata cibernético escanea la página web en busca de los errores que pueda tener el sitio e implantar un malware. Esto es para facilitar el delito con la ejecución de un código maligno de forma remota para tener control sobre el sistema.
Stored XSS (inyección de código almacenado)
Características:
°El código que inyecta el atacante se almacena en tu base de datos
°Los ataques almacenados son aquellos en los que el script insertado se almacena permanentemente en los servidores de destino
°La víctima recupera el script malicioso del servidor cuando solicita la información almacenada
Ataque de inyección SQL
Características:
Esta técnica de ataque cibernético se realiza a través de la inyección de códigos específicos. Esto se hace para explorar la vulnerabilidad.
El objetivo de este delito es falsificar identidades, manipular datos existentes, cambiar saldos y transacciones, eliminar información confidencial, tomar la administración de la base de datos y hasta realizar alteraciones en los datos del sistema.