ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Informaticos


Enviado por   •  26 de Julio de 2014  •  668 Palabras (3 Páginas)  •  234 Visitas

Página 1 de 3

●Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.

Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

Otro ejemplo, un programador puede desactivar la seguridad de cierto acceso de control en un determinado tiempo o debido a ciertas acciones.

Por último, otro ejemplo sería la activación de una canción o la apertura de una pantalla cuando algún usuario intentará acceder a archivos, esta acción sería como una broma.

●Un ataque de negación de servicios (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.

Un ejemplo, un ataque “Conecction Flood” este se da cuando el ataque alcanza el límite máximo de conexiones simultáneas que un servicio de internet puede soportar, una vez se llega a ese límite ya no se admiten conexiones nuevas. Por lo tanto, se genera una denegación del servicio en ese momento, las conexiones se establecen pero no hacen peticiones y es una forma de colmar la capacidad del servidor. Este tipo de ataques, más si vienen desde un solo host, son fácilmente identificables.

También está el ataque “Buffer overflow” (Inundación de buffer). Este es uno de los ataques más frecuentes, el concepto es simple, enviar más paquetes de las que el buffer del servicio puede soportar, y por lógica llegando al límite del mismo, ocasionando así que el servidor no pueda responder a nuevas peticiones. De esta manera se satura el buffer y se impide que las conexiones legítimas puedan ser servidas correctamente por el servidor.

●War Driving es la acción de buscar redes inalámbricas Wi-Fi empleando un vehículo en movimiento, utilizando una computadora con antena Wi-Fi para detectar las redes. Una persona puede emplear una notebook, un PDA o algún otro dispositivo portátil para buscar redes inalámbricas, pero también existen dispositivos que sirven para hacer esta tarea.

Como ejemplos, es tan simple como cuando con tu celular vas buscando por la calle redes Wi-fi para conectarte. Cosa similar con tu Tablet o Laptop cuando estas en lugares públicos y buscas conexión Wi-fi.

●El Piggybacking consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho

...

Descargar como (para miembros actualizados)  txt (4.2 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com