Grupo de Glorsario: ataque

Ataque controlado

Ataque a un sistema autorizado y controlado por el propietario del sistema. Tiene como objeto adelantarse a ataques reales para descubrir vulnerabilidades antes de que sean explotadas.

Leer más

Ataque con texto en claro escogido

Ataque consistente en elegir un texto en claro y comparar aquél con el texto cifrado obtenido, para así tratar de hallar la clave criptográfica que se está empleando. Presupone el conocimiento del algoritmo de cifra usado, o al...

Leer más

Ataque con texto en claro conocido

Agresión al cifrado que pretende averiguar la clave criptográfica usada a partir del conocimiento de uno, o varios, textos cifrados y el texto en claro del, o de los, que procede, así como del algoritmo de cifra usado. Es el...

Leer más

Ataque «Encontrarse en el medio»

Ataque contra sistemas de doble cifrado. Para buscar las dos claves, se cifra el texto en claro con una clave, mientras se descifra el texto cifrado con otra clave. Si los resultados coinciden es que hemos hallado ambas...

Leer más

Método de ataque

Medio típico (acción o acontecimiento) con el que un elemento peligroso realiza sus ataques. Algunos ejemplos: Robo de soportes informáticos o de documentos. Alteración de programas. Atentado contra la disponibilidad del...

Leer más

Ataque

Tentativa de destruir, exponer, alterar, inhabilitar, robar, acceder sin autorización o hacer un uso no autorizado de un activo. Explotación de una o varias vulnerabilidades utilizando un método de ataque con una oportunidad...

Leer más

Árbol de ataque

Estructura de datos en forma de árbol donde a partir de un objetivo final (representado como la raíz) se identifican (como ramificaciones) objetivos secundarios que nos permitirían alcanzar el objetivo final. Los árboles de...

Leer más

Agregación de datos

Recopilación de datos no clasificados de tal forma que el conjunto, correlacionado, debiera estar clasificado por cuanto sería de utilidad para perpetrar un ataque.

Leer más

Videotutoriales

Cargando…