Ataques Informaticos

Páginas: 6 (1492 palabras) Publicado: 31 de agosto de 2014
Ataques informáticos


Es un método por el cual un individuo, mediante
un sistema informático, intenta tomar el control,
desestabilizar
o
dañar
otro
sistema informático (ordenador, red privada, etcétera).

Tipos de Atacantes

Tipos de ataques

Hackers

Ingeniería Social

Crackers

Ingeniería Social Inversa

Phreakers:

Trashing (Cartoneo)

Sniffers:

Ataques deMonitorización

Lammers:

Ataques de Autenticación

Ciberterroristas:

Denial of Service (DoS)
Ataques de Modificación – Daño

Programadores de virus:

Errores de Diseño, Implementación y
Operación

Carders:
NEXT

Hackers


Expertos informáticos con curiosidad por descubrir vulnerabilidades
de los sistemas pero sin ninguna motivación económica o dañina.

Atrás

Crackers:

Parecido al hacker pero sus
intenciones son poco éticas.

Atrás

Phreakers:


Crackers telefónicos, sabotean las redes de telefonía.

Atrás

Sniffers:


Expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que transmite la red.

Atrás

Lammers:


Novatos, generalmente jóvenes, que no tienen un gran
conocimiento de lainformática y que se consideran unos
auténticos “hackers” -Estos mas que una amenaza son unos
personajillos

Atrás

Ciberterroristas:


Expertos en informática e intrusiones en la red que trabajan como
espías y saboteadores

Atrás

Programadores de virus:


Expertos en programación y sistemas que crean programas dañinos
y producen efectos no deseados y sabotaje a los sistemasajenos.

Atrás

Carders:


Son personas que se dedican al ataque de sistemas que usan
tarjeta, como los cajeros automáticos.

Atrás

Tipos de ataques


Ingeniería Social

Cuando una persona obtiene información a personas incautas por
medio de sus redes sociales

Atrás

Tipos de ataques


Ingeniería Social Inversa

En este caso el usuario es el que se pone encontacto (utilizando
cualquiera de los medios que se suelen utilizar en la ingeniería social:
de persona a persona, teléfono, sitio web, correo electrónico, red
social, etc…), sin saberlo con la persona que desea obtener
información de él y una vez establecido el contacto ésta obtiene la
información necesaria para realizar el ataque o la intrusión. ¿Cuál es la
trampa? Pues consiste en ponerle alusuario las miguitas de pan para
llegar a él.

Atrás

Tipos de ataques


Trashing (Cartoneo)



Se trata de la acción de recolectar información a partir de material
desechado, generalmente con el fin de obtener datos que
sirvan para cometer delitos.
Como ejemplo: Un usuario anota su login y password en un papelito
y luego, cuando lo recuerda, lo arroja a la basura. Esteprocedimiento por más inocente que parezca es el que puede
aprovechar un atacante para hacerse de una llave para entrar el
sistema..."nada se destruye, todo se transforma".
El Trashing puede ser físico (como el caso descripto) o lógico, como
analizar buffers de impresora y memoria, bloques de discos, etc.

Atrás

Tipos de ataques


Ataques de Monitorización

Este tipo de ataque se realizapara observar a la víctima y su sistema,
con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.

Atrás

Tipos de ataques


Ataques de Autenticación

Reciben su nombre de una técnica utilizada por los atacantes o
hackers de equipos personales(PC) para dominar el equipo atacado.
Este tipo de ataque tiene como objetivo engañar al sistema de la
víctimapara ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su
nombre de usuario y password.

Atrás

Tipos de ataques


Denial of Service (DoS)

Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS
  • Ensayo ataques informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS