Cyber attacks

Solo disponible en BuenasTareas
  • Páginas : 3 (738 palabras )
  • Descarga(s) : 9
  • Publicado : 22 de junio de 2010
Leer documento completo
Vista previa del texto
Tecnológico de Monterrey

Alumno: Juan Raymundo Rodríguez Van Scoit.
Matricula: 01168294
Profesor: Ing. Eduardo Velázquez Ortega / Dr. Armando Herrera.
Materia: Auditorias de tecnologías deinformación.
Trabajo: Lectura
Titulo: Response to recent cyber attacks.

Response to recent cyber attacks
Muchos de nosotros probablemente estemos consientes de la avalancha de eventos de ataques hacialas organizaciones de e-business en el internet. Las autoridades no están seguras de donde o de que país proviene el ataque pero los ataques parecen ser automatizados y bien organizados. El tipo deataque en marcha como conocido como negación de servicio “distributed denial of service or DDoS Attack”. Este es uno de miles de métodos disponibles por los hackers para explorar y explotar lasdebilidades de las empresas por internet. Este método bombardea el sitio web con paquetes de información similares a las naturales o requerimientos de usuarios legítimos. Estos ataques usualmente dañan elperformance seriamente del sitio. Estos disfraces del original hacen que se preserve el anonimato del hacker.
En muchos casos, el sitio bajo ataque no pude manejar el volumen de información y manejarloen diferentes caminos y muchas veces tienen que bajar el sistema para poder continuar con la operación normal pero por lo mismo los usuarios legítimos se quedan sin la disponibilidad del sistema o enel peor de los casos los mecanismos de defensa de sitio se rompen logrando los hacker entrar al sitio. En muchos de los casos la interrupción es muy alta.
Este ha sido un problema aislado para nuestrosclientes quienes usan internet por muchos años.
Porque alguien haría esto? Esto es sujeto de especulación de psicología, pero en muchos de los casos las razones incluyen venganza, medida de atención,aburrimiento, demostración de vulnerabilidades de la empresa, por reconocimiento o espionaje. Compañías que son serias empresas del e-business pueden tener un número de mecanismos para prevenir...
tracking img