viernes, 11 de septiembre de 2015

Tipos de ataques,vulnerabilidades y filtraciones


*ACTIVOS
  Producen cambios en la información.
*PASIVOS

  Registran el uso de los recursos y/o acceden a la información del sistema.

RECONOCIMIENTO DE SISTEMAS

Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos.



VULNERABILIDAD EN LOS SISTEMAS

Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”.

ROBO DE INFORMACIÓN

*Robo de información mediante interceptación de mensajes.

*Vulnerando confidencialidades.


MODIFICACIÓN DE MENSAJES TRASMITIDOS

Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)


SUPLANTACIÓN DE IDENTIDAD

Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.


MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO

Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.

Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.

MALWARE

Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.

Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.

No hay comentarios:

Publicar un comentario