¿Qué es una vulnerabilidad informática?
-Una vulnerabilidad es una debilidad en las medidas de prevención, detección y corrección
orientadas a proteger la confidencialidad, la integridad y la
disponibilidad de la información de un sistema que puede ser utilizada para causar un daño.
¿De qué tres tipos
se pueden producir?
-Vulnerabilidad de la información: En la que alguien puede espiar información conocida solo por personas autorizadas.
-Vulnerabilidad de la integridad de la información: Se trata de modificar o borrar contenido de otros usuarios, sin autorización o permiso.
-Vulnerabilidad de la disponibilidad de la información: La accesibilidad de la información en el lugar, momento y en la forma que los usuarios quieran queda anulada al bloquear el equipo por otra persona sin autorización.
Un ejemplo del primer caso seria el que de la empresa ESEA (eSports Entertainment Association).
Compañía que controla grandes torneos de videojuegos como el Counter Strike. A esta compañía le robaron datos de mas de 1,5 millones de sus jugadores(usuarios , las IP, los mensajes privados, los números de teléfono o las respuestas a las preguntas secretas para proteger las contraseñas)
En la segunda vulnerabilidad entra el caso en el que unos hackers han creado 'scripts' con los que se conectan a las bases de datos, hacen una copia, la borran, y secuestran la información. Además envían un correo electrónico en el que solicitan unos 170 euros de rescate a cambio de los datos de la compañía de MongoDB, encargada de almacenar la información de otras grandes sociedades, como Vodafone, Telefónico o Amazon.
Y por último, un ejemplo del tercer caso sería el que consiste en recibir un email de Correos con su nombre y sus dos apellidos: "Ha recibido un paquete. Abra el archivo adjunto para ver en qué oficina puede pasar a recogerlo". Al abrirlo, sus archivos quedan encriptados. La encriptación, o codificación de archivos, es un sistema que se utiliza para proteger la información de otros usuarios, con la salvedad de que en esta ocasión el usuario eres tú. Acto seguido recibirá un correo pidiéndole dinero por obtener la clave de desbloqueo y, lamentablemente, es la única forma que hay de recuperarlos.
Los ejemplos están muy bien.
ResponderEliminarLa primera vulnerabilidad es de la CONFIDENCIALIDAD de la información (se os ha olvidado)
Recordad homogeneizar el formato porque tenéis párrafos con distintos tamaños de letra o líneas cortadas y eso da sensación de copia y pega
No corregido
ResponderEliminar