Want to make creations as awesome as this one?

Transcript

Conceptos básicos de amenazas

START >

>

>

D04

Seccion:

INNI

Carrera:

222308386

Codigo:

Martinez gonzalez santiago

Asignatura:

Catedra seguridad de la información

Profesor:

Guzman Montes, carlos alberto

ciclo escolar

2024 - B

>

>

3

2

Amenaza

1

<Conceptos principales>

Riesgo

Ataque

4

5

Vulnerabilidad

Log4J

>

Es un potencial problema a la seguridad de los activos donde eventos potenciales que pueden ocurrir en cualquier momento y que no se tiene control afecten a los mismos

<Amenaza>

>

Probabilidad de que una amenaza ocurra y el impacto que se tendría si esta se vuelve real. El riesgo depende directamente de las amenazas, el valor de los activos y las vulnerabilidades que tenemos en un sistema.

>

>

<Riesgo>

La vulnerabilidad en ciberseguridad es una debilidad o falla en un sistema, software o red que puede ser explotada por atacantes para acceder de manera no autorizada, causar daños o robar información.

>

>

<Vulnerabilidad>

Un ataque en ciberseguridad es una acción malintencionada dirigida a un sistema, red o dispositivo para comprometer su integridad, disponibilidad o confidencialidad, con el objetivo de robar datos, causar daños o interrumpir operaciones.

>

>

<Ataque>

Apache Log4j es una herramienta que permite capturar "logs", es decir permite capturar acciones que se estén generando sobre una aplicación.Esto se aplica mucho en apache que es un servidor web y gran cantidad de aplicaciones utilizan esta herramienta para poder crear "logs"

>

>

<LOG4J>

El usuario se conecta a un servidor web y realiza una petición (GET /index.html)

Registro

Servidor web

>

>

Usuario

Este registro puede contener información del cliente, dirección IP, cual es el request del cliente y que navegador está usando

El servidor web graba un "log" (registro) de que esto ocurrió

<como funciona?>

El atacante realiza una petición (GET /index.html)

Servidor malicioso

Servidor vulnerable

>

>

Atacante

Servidor listo a la escucha para recibir la respuesta de la aplicación vulnerable y este recibe la información que el atacante quiere

Con User-Agent se coloca la dirección del servidor malicioso que va a recibir la información que se está robando

<"Un mal uso">

Gracias :)

>