Ethical hacking 2 0

Page 51

49

ETHICAL HACKING 2.0

si logramos comprometerla, muy posiblemente tendremos acceso a cada uno de los sistemas que esté virtualizando. Estos ataques, incluyendo los sistemas de virtualización, pueden ser locales o remotos, y representan una pieza clave en la búsqueda de vulnerabilidades para el acceso a un sistema o red.

Ataques a las aplicaciones En este caso, la variedad es mayor. Existen miles y miles de piezas de software y programas de todo tipo y tamaño, disponibles en el mundo. Por supuesto, entre tantos millones de líneas de código, necesariamente se producen errores. Para los ataques a las aplicaciones también se tendrá en cuenta la masividad de uso. Esto implica que un programa manejado por millones de personas para leer archivos del tipo PDF será mejor objetivo que uno empleado por unos pocos para editar cierto tipo de archivos específicos de un formato menos conocido por los usuarios.

Figura 5. ICQ, el primer software de mensajería instantánea, fue el pionero para el cual se desarrollaron programas que utilizaban su protocolo.

www.redusers.com


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.