computo

Páginas: 5 (1089 palabras) Publicado: 9 de abril de 2014
Identificación de actividades
Denegación de servicio
Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.
La denegaciónde servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades en caso de que éstas se basen en un sistema informático.
Los ataques por denegación deservicio envían paquetes IP o datos de tamaños o formatos atípicos que saturan los equipos de destino o los vuelven inestables y, por lo tanto, impiden el funcionamiento normal de los servicios de red que brindan.
Cuando varios equipos activan una denegación de servicio, el proceso se conoce como "sistema distribuido de denegación de servicio" (DDOS,Distributed Denial of Service). Los más conocidosson Tribal Flood Network(TFN) y Trinoo.
Modificación al contenido de mensajes
La modificación de mensajes significa que una parte de un mensaje original es alterada, o que los mensajes se han retrasado o reordenado, para producir un efecto no autorizado
La interrupción de servicio impide el uso o la gestión normal de las utilidades de comunicación Este ataque podría tener un objetivoespecífico; por ejemplo, una entidad podría suprimir todos los mensajes dirigidos a un destino en particular ( por ejemplo, el servicio de auditoría de la seguridad ). Otra forma de este tipo de ataque es la interrupción de una red completa, ya sea inahilitándola o sobrecargándola con mensajes para reducir su rendimiento. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,usando diferentes protocolos, etc. 
Suplantación de actividad
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarioshaciéndose pasar por ella.
Conexión no autorizada
CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la información del equipo y a su configuración.
Prevención de ataques que realicen una llamada al sistema operativo Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. 
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A travésde los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.
Son muchos los autores que describen con detalle las técnicas y las clasifican de acuerdo a diferentes características de las mismas. Ante la diversificación de clasificaciones de amenazas y la inminente aparición de nuevas técnicas, para larealización del presente los ataques serán clasificados y categorizados según mi experiencia y conocimiento de cada caso.
Prevención de ataques que traten de accesar a carpetas dentro del servidor web
Accediendo a cualquier documento web en el servidor:http://mi.servidor/cgi-bin/php/directorio/secreto/doc.html Parte de la ruta de información de la URL después del nombre del binario de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computador
  • La computadora
  • La computadora
  • Computadora
  • Computo
  • Computo
  • Computadora
  • La computadora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS