Вы находитесь на странице: 1из 10

AMENAZAS COMUNES A LA SEGURIDAD

Amenazas no estructuradas :Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratera informtica de fcil acceso, como secuencias de comandos de shell y crackers de contraseas. .
Amenazas Estructuradas: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan tcnicas de piratera informtica sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusin. Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefnico. Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico.

Reconocimiento: Se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Virus, gusanos y caballos de Troya: El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios.

Los ataques de reconocimiento pueden consistir en uno de los siguientes:

Consultas de informacin en Internet


Barridos de ping Escaneos de puertos Programas detectores de paquetes Los agresores externos pueden utilizar herramientas de Internet, como las utilidades nslookup y whois, para determinar fcilmente el espacio para la direccin IP asignado a una empresa o entidad. Una vez determinado el espacio para la direccin IP, un agresor puede hacer ping en las direcciones IP disponibles pblicamente para identificar las direcciones que estn activas.

Los siguientes son dos usos comunes de infiltracin Recopilacin de informacin: los intrusos de la red pueden identificar nombres de usuarios, contraseas o informacin que se transportan en un paquete. Robo de informacin: puede concretarse mientras los datos se transmiten a travs de la red interna o externa. El intruso de la red tambin puede robar datos de computadoras en red obteniendo acceso no autorizado. Entre los ejemplos, se encuentran ingresar o infiltrarse en instituciones financieras y obtener nmeros de tarjetas de crdito.

TIPOS DE ATAQUES A LAS REDES

TIPOS DE ATAQUES A REDES


Los ataques a las contraseas pueden implementarse mediante un programa detector de paquetes para proporcionar cuentas de usuarios y contraseas que se transmiten como texto sin cifrar. El objetivo de un ataque de explotacin de confianza es comprometer un host de confianza, mediante su uso, con el fin de llevar a cabo ataques en otros hosts de una red.

Ataque man-in-the-middle

Вам также может понравиться