2.3 Explicar diversos tipos de vulnerabilidades.

Visión General

El video abordará diversos vectores de ataque que apuntan a diferentes capas de la infraestructura tecnológica. Explorará ataques basados en aplicaciones como inyecciones de memoria, desbordamientos de búfer y condiciones de carrera, incluyendo Time of Check (TOC) y Time of Use (TOU). Además, el video cubrirá los riesgos asociados con actualizaciones maliciosas, ataques basados en sistemas operativos y amenazas web, incluyendo inyección SQL (SQLi) y Cross-Site Scripting (XSS). También se discutirán vulnerabilidades relacionadas con el hardware, como explotaciones de firmware, hardware al final de su vida útil y sistemas heredados, junto con riesgos de virtualización como escapes de máquinas virtuales y reutilización de recursos. Además, el video tratará sobre amenazas específicas de la nube, vulnerabilidades en la cadena de suministro que involucran a proveedores de servicios, vendedores de hardware y proveedores de software, ataques criptográficos, malas configuraciones, vulnerabilidades en dispositivos móviles incluyendo la instalación lateral y el jailbreaking, y vulnerabilidades de día cero. Al entender estos diversos vectores de ataque, los espectadores estarán mejor equipados para identificar y mitigar los posibles riesgos de seguridad en diversos entornos tecnológicos.

Términos Clave

  • • Aplicación
  • - Inyección de memoria
  • - Desbordamiento de búfer
  • - Condiciones de carrera
  • o Tiempo de control (TOC)
  • o Tiempo de uso (TOU)
  • - Actualización maliciosa
  • • Basado en sistemas operativos (OS)
  • • Basado en la web
  • - Structured Query Language injection (SQLi)
  • - Secuencias de comandos entre sitios (XSS)
  • • Hardware
  • - Firmware
  • - Final de la vida
  • - Heredado
  • • Virtualización
  • - Escape de máquina virtual (VM)
  • - Reutilización de recursos
  • • Específico de la nube
  • • Cadena de suministro
  • - Proveedor de servicio
  • - Proveedor de hardware
  • - Proveedor de software
  • • Criptográfico
  • • Mala configuración
  • • Dispositivo móvil
  • - Carga lateral
  • - Jailbreaking
  • • Día cero