Ataques A La Infraestructura Informatica

Páginas: 3 (721 palabras) Publicado: 5 de agosto de 2012
ATAQUES A LA INFRAESTRUCTURA INFORMATICA
¿A qué formas de ataques puede estar expuesta mi infraestructura informatica?

Para empezar, debemos tener bien claro como está organizada y cuáles sonlos elementos que abarcan nuestra infraestructura informática: Redes, Líneas de comunicación, Telefonía, PCs, Servidores, Impresoras, Sistemas operativos, Servicios de correo, Web, Bases de datos yMecanismos de seguridad informática.
El objetivo principal de los ataques informáticos es el desestabilizar o dañar sistemas informáticos principalmente de empresas, y como consecuencia, llegan adestruir o alterar su información. Dichos ataques se pueden clasificar de la siguiente manera:
a) Trashing (cartoneo)
Cuando los usuarios guardan su usuario y contraseña en un archivo o papel paraposteriormente tirarlo una vez que se haya memorizado, los atacantes analizan la basura, la memoria, bloques del disco duro; hasta encontrar documentos que delaten su accesibilidad a algún sistema oinformación.
b) Monitorización
Consiste en observar a la víctima y su sistema con el objetivo de establecer vulnerabilidades y posibles formas de acceso. Algunos ejemplos sobre este tipo deataques son:
* Shoulder Surfing.- espiar físicamente a los usuarios para obtener su contraseña anotados en post-it o papeles cerca de su computadora.
* Decoy (Señuelos).- son programas diseñadoscon la misma interface que el programa original con la finalidad de conseguir contraseñas por medio de imitación de una solicitud de logeo para guardar dicha información. También puede ser mediante unprograma que guarde todas las teclas presionadas por el usuario durante una sesión.
* Scanning (Búsqueda).- escanea los puertos y guarda la información de aquellos que sean de receptivos.
*Snooping–Downloading.- los ataques tienen como objetivo obtener la información sin modificarla. Interceptan la red, ingresan a los documentos, correos electrónicos y cualquier información almacenada,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Infraestructura Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS