Академический Документы
Профессиональный Документы
Культура Документы
Amenazas no estructuradas :Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratera informtica de fcil acceso, como secuencias de comandos de shell y crackers de contraseas. .
Amenazas Estructuradas: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan tcnicas de piratera informtica sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusin. Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefnico. Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico.
Reconocimiento: Se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Virus, gusanos y caballos de Troya: El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios.
Los siguientes son dos usos comunes de infiltracin Recopilacin de informacin: los intrusos de la red pueden identificar nombres de usuarios, contraseas o informacin que se transportan en un paquete. Robo de informacin: puede concretarse mientras los datos se transmiten a travs de la red interna o externa. El intruso de la red tambin puede robar datos de computadoras en red obteniendo acceso no autorizado. Entre los ejemplos, se encuentran ingresar o infiltrarse en instituciones financieras y obtener nmeros de tarjetas de crdito.
Ataque man-in-the-middle