New Activity
Play Crossword Puzzle
1 Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar
2 A la hora de poner una contraseña, los usuarios no suelen utilizar Combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña. También constituye ingeniería social pedir por favor a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo.
3 Cracker con intereses políticos y económicos a gran escala
4 El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
5 Son aprendices de hacker y cracker que encuentran en Internet cualquier. ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).
6 El ataque consigue provocar un corte en la prestación de un servicio: el Servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc.
7 Ha conseguido acceder, pero, en lugar de copiar la información, la está Modificando para que llegue alterada hasta el destino y provoque alguna reacción normal. Por ejemplo, cambia las cifras de una transacción bancaria.
8 El atacante se hace pasar por el destino de la transmisión, por lo que Puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc. Para conseguir su objetivo puede aplicar una o varias de estas técnicas.
9 Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación
10 Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante.
11 El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
12 Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.
13 También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc.
14 Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.
10
5
9
2
8
3
13
6
7
1
4
11
14
12