Qué es una VULNERABILIDAD y sus Tipos en Informática y en Ciberseguridad 🤔

Qué es una VULNERABILIDAD y sus Tipos en Informática y en Ciberseguridad 🤔

Introducción a la Vulnerabilidad en Ciberseguridad

Concepto de Vulnerabilidad

  • La vulnerabilidad se define como un fallo en un sistema informático que permite a un atacante realizar acciones no autorizadas.
  • Ejemplos de acciones no autorizadas incluyen acceder a información sensible, robar datos, inyectar malware e interrumpir servicios.

Impacto en los Pilares de Seguridad

  • Una vulnerabilidad puede afectar tres pilares fundamentales: confidencialidad, integridad y disponibilidad.
  • Si se modifica un mensaje, se compromete tanto la confidencialidad como la integridad; además, puede llevar a una denegación de servicio.

Categorías de Vulnerabilidades

Ejecución Remota de Comandos

  • La ejecución remota de comandos (Remote Code Execution) es una vulnerabilidad crítica que permite ejecutar comandos en sistemas auditados.
  • Esta vulnerabilidad compromete los tres pilares de seguridad: confidencialidad, integridad y disponibilidad.

Divulgación de Información

  • Implica que las empresas o activos auditados exponen información sensible, como versiones tecnológicas o credenciales.

Escalado de Privilegios

  • Se refiere al acceso no autorizado a niveles más altos dentro del sistema, lo cual es crucial para entender el pentesting.

Denegación de Servicio

Tipos de Denegación de Servicio

  • Existen dos tipos: Denial of Service (DoS), que proviene de una sola fuente, y Distributed Denial of Service (DDoS), que proviene de múltiples fuentes simultáneamente.

Configuraciones Incorrectas

Problemas Comunes en Configuración

  • Las configuraciones mal hechas pueden incluir el uso incorrecto del protocolo HTTP en lugar del HTTPS.

Versiones No Actualizadas

  • Es importante diferenciar entre tecnologías desactualizadas y aquellas fuera de soporte. Un equipo sin soporte debe ser actualizado o reemplazado.

Vulnerabilidades en Ciberseguridad

Tipos de vulnerabilidades

  • Se mencionan ejemplos de correos electrónicos de phishing, donde los usuarios pueden reportar estas vulnerabilidades. También se discuten vulnerabilidades físicas como dejar un USB o utilizar QR codes para ingeniería social.
  • Las vulnerabilidades físicas incluyen situaciones como encontrar contraseñas escritas en post-it o la falta de seguridad en centros de datos (CPD). Estas son consideradas fallas críticas en la seguridad física.
  • Se introducen las "zero days", que son vulnerabilidades recién descubiertas y sin parches disponibles. Estas no están catalogadas y pueden ser explotadas antes de que se desarrolle una solución.

Impacto y uso de las vulnerabilidades

  • Los grupos cibercriminales, incluidos los grupos APT (Amenaza Persistente Avanzada), utilizan frecuentemente las zero days para realizar ataques, escalando privilegios dentro de sistemas comprometidos.
  • Una vez dentro del sistema, estos grupos pueden implementar ransomware para cifrar archivos y exigir un rescate. La falta de parches hace que las zero days sean especialmente atractivas para estos ataques.

Importancia de la actualización constante

  • Se enfatiza la necesidad crucial de mantener actualizados todos los dispositivos, ya sean móviles u ordenadores, para protegerse contra estas vulnerabilidades. Esto es parte fundamental del curso sobre hacking ético ofrecido por el canal.
Video description

ENTRA AQUÍ ☝️ Para APRENDER qué son las vulnerabilidades y sus tipos ✅📚 Newsletter, guías y recursos de Hacking GRATIS!! 👉 https://web.contandobits.com/kit-hacker-youtube 🔴👇 Más cositas!😊: 💥35% DESCUENTO Mi Curso Cyberecurity Essentials 👉 https://www.contandobits.com/descuentos/lpi-security-essentials 🔐La Mejor VPN 👉 https://go.nordvpn.net/aff_c?offer_id=612&aff_id=72142&url_id=14830 ------------------------------------------------- 📋 De qué vamos a hablar? 📋 -------------------------------------------------- En este video, hablaremos de las vulnerabilidades informáticas y de ciberseguridad. Una vulnerabilidad es una debilidad en un sistema informático, red o componente de software que, al ser explotada por una amenaza, puede resultar en una violación de la seguridad del sistema. Exploramos los diferentes tipos de vulnerabilidades, desde las más técnicas como las de inyección SQL y Cross-Site Scripting (XSS), hasta aquellas más orientadas a la ingeniería social, como el phishing. Este video no solo te educará sobre qué son las vulnerabilidades y cómo se clasifican, sino que también te brindará información valiosa sobre cómo pueden ser identificadas y mitigadas. Aprenderás sobre la importancia del análisis de vulnerabilidades y cómo este proceso es fundamental para mantener la integridad, confidencialidad y disponibilidad de la información. Al finalizar, tendrás un entendimiento más profundo de cómo estas debilidades pueden afectar a los sistemas informáticos y las mejores prácticas para protegerse contra ellas. Un recurso indispensable para estudiantes, profesionales de la TI y cualquier persona interesada en la seguridad informática y la protección de datos. ---------------------------------------------------- 👨‍🎓 Quieres APRENDER Más? 👇 ---------------------------------------------------- 🐬 TODO sobre el Flipper Zero en Español 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkudpDKQrFvWjzc7N9cwj88A 🗣 Conferencias de Hacking y Ciberseguridad 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkuhGgTCBoKSWldVbhaebQvi https://www.youtube.com/playlist?list=PLG1hKOHdoXks8DDcqjp1BU7HnkdZhtDdv 👀 Hacking web 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXksb_ThDKyCQeRd6xir_JN4V 🕸 Curso de REDES desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvFy_6g4_zf7mgq4kEu8V9H 👨‍💻 Curso de HACKING desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkvhIO_x62ivA3iLh-m9L_3V 🐧 Curso de LINUX desde 0 AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXktPkbN_sxqr1fLqDle8wnOh 🔐 Curso de CRIPTOGRAFÍA AQUÍ 👉 https://www.youtube.com/playlist?list=PLG1hKOHdoXkt1V51 ----------------------- ⌚ Minutos 👇 -----------------------