Informatica

Páginas: 3 (521 palabras) Publicado: 26 de enero de 2010
Obteniendo acceso

Intrusos

Una de las dos amenazas a la seguridad más extendidas es el intruso generalmente conocido como hacker. Se han identificado tres clases de intrusos:

Suplantador: unindividuo que no está autorizado a usar la computadora y que penetra hasta los controles de acceso del sistema para obtener provecho de la cuenta de un usuario legitimo.

Usuario fraudulento: unusuario legitimo que accede a datos, programas o recursos para los que el acceso no está autorizado, o que, estando autorizado para tal acceso, hace un uso fraudulento de sus privilegios.

Usuarioclandestino: un individuo que toma el control de supervisión del sistema y lo usa para evadir los controles de auditoría y de acceso o para suprimir información.

Es probable que el suplantador sea unusuario externo; el usuario fraudulento normalmente es un usuario interno; y el usuario clandestino puede ser de fuera o dentro.

El paso inicial es seleccionar un objetivo. Seguidamente seránecesario determinar la dirección IP origen confiable para el objetivo. Para conseguirlo se suelen ejecutar comandos para ver donde se exportan los archivos del sistema, o del tipo "rcpinfo" que aportaninformación sensible. Por último el atacante cambia la cabecera de los paquetes IP para que parezcan originados por la máquina confiable.

IP Spoofing: Es una técnica usada para obtener acceso noautorizado a las computadoras, en donde el ‘intruso’ envía mensajes a una computadora con una dirección IP indicando que el mensaje viene de una computadora confiable. Para lograr el IP Spoofing, un hackerdebe primero de usar una variedad de técnicas para encontrar la dirección IP de una computadora confiable y posteriormente modificar el encabezado del paquete para que parezca que el paquete viene deesa computadora. 

Ataque de maquina intermedia

Cuando un atacante se sitúan entre la comunicación de dos máquinas retransmitiendo y capturando la comunicación entre ellas sin ser detectado....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS