El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.
Al finalizar este módulo, el alumno deberá ser capaz de:
Identificar y clasificar las técnicas de propagación de infecciones más utilizadas.
Comprender la explotación de vulnerabilidades de seguridad que comprometen los sistemas informáticos, abarcando tanto exploits locales como remotas.
Comprender los principales mecanismos de explotación de vulnerabilidades de software, incluido el desbordamiento de pila/búfer, así como el desbordamiento de heap.
Reconocer las técnicas habituales de infección de software y hardware.
Identificar los principales ataques derivados de la ingeniería social.
- R. Zieni, L. Massari and M. C. Calzarossa, "Phishing or Not Phishing? A Survey on the Detection of Phishing Websites," in IEEE Access, vol. 11, pp. 18499-18519, 2023, doi: 10.1109/ACCESS.2023.3247135. Electronic ISSN: 2169-3536
- Anti-Phishing Working Group. APWG. Phishing activity trends reports. https://apwg.org/trendsreports/
- Anti-Phishing Working Group. APWG. Phishing Activity Trends Report 4th Quarter 2023. https://docs.apwg.org/reports/apwg_trends_report_q4_2023.pdf?_gl=1*2d3izn*_ga*MTQ0MTI4MDUxNy4xNzEwNDMwMzA4*_ga_55RF0RHXSR*MTcxMDQzMzIyMy4yLjEuMTcxMDQzMzY3NS4wLjAuMA.
- Making the world’s information safely accesible. Safe Browsing – Google Safe Browsing. https://safebrowsing.google.com/
- PhishTank. Join the fight against phishing. Collaborative anti-phishing platform with open API. https://www.phishtank.com/
- M. Mena Roa. "Hackeo en Twitter: Los famosos víctimas del hackeo masivo en Twitter," in Statista (julio 2020). https://es.statista.com/grafico/22294/numero-de-seguidores-de-las-cuentas-de-twitter-mas-populares-hackeadas/