ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Abc De Las Matematicas


Enviado por   •  17 de Noviembre de 2014  •  591 Palabras (3 Páginas)  •  426 Visitas

Página 1 de 3

as EXPOSICIONES TÉCNICAS DE ACCESO LÓGICO son aquellas actividades no autorizadas (intencionadas o no intencionadas) que interfieren en el procesamiento normal de un sistema o red. Las más comunes son:

- Fuga de datos: Robo de información, dejando una copia del original.

- Interceptación de líneas (War Tipping): Escucha furtiva de lo que se trasmite por las líneas de comunicación.

- Caballos de Troya (Backdoor): Código malicioso oculto dentro de un programa que se ejecuta cada vez que se ejecute el programa autorizado.

- Virus: Inserción de un código malicioso en un programa ejecutable que puede autoreplicarse y diseminarse a otro ordenador.

- Gusanos: Destructivos programas que pueden dañar datos como los virus pero no se replican. Se pueden ejecutar independientemente, no insertos en otro programa. Pueden tener porciones de ellos ejecutándose en ordenadores distintos.

- Denegación de Servicio (DoS): Niega servicio a los usuarios legítimos, redes, etc. Todo ello con un objetivo malicioso.

- Caída del ordenador: Hay que conocer el ID y contraseña de inicio de sesión de alto nivel para lanzar un tipo de ataque de este tipo.

- War Driving: Recibir información trasmitida por una red inalámbrica y descifrarla para ganar acceso o escuchar furtivamente desde un vehículo.

- War Walking: Igual que War Driving pero sin vehículo. Caminando en los alrededores de la zona objetivo.

- Ataques asíncronos: Ataques al sistema operativo. Violan el aislamiento entre trabajos, y los trabajos compiten por recursos CPU.

- Redondeo hacia abajo: Retiro de pequeñas cantidad de dinero de una trasmisión.

- Técnicas del salami: Redondeo pero truncando de las últimas cifras (céntimos).

- Ingeniería social: Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

- Pishing: Empleo de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Por otro lado están los ATAQUES A LA SEGURIDAD DE LA RED. Estos ataques implican sondear la información en red. Se dividen entren ataques activos y ataques pasivos.

En primer lugar vamos a hablar de los ataques PASIVOS a la seguridad de la red:

- Análisis de red (Footprinting): Se obtiene perfil de la infraestructura de Seguridad de Red (FW, Direcciones Internas) mediante combinación de herramientas y

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com