Metodos De Ataque

Páginas: 3 (697 palabras) Publicado: 17 de julio de 2012
Métodos de Ataque.

Acceso no autorizado
Esto simplemente quiere decir que personas que no deberían utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Por ejemplo,personas de fuera de su compañía podrían intentar conectarse a la máquina con las cuentas de su compañía o a su servidor de NFS.
Existen varias formas de evitar este ataque especificando con cuidadoquién puede tener acceso a estos servicios. Usted puede evitar el acceso a la red a todo el mundo excepto a los usuarios deseados.
Aprovechamiento de las debilidades conocidas de un programaAlgunos programas y servicios de red no fueron diseñados originalmente teniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin,rexec, etc) constituyen un ejemplo.
La mejor manera de protegerse contra este tipo de ataque consiste en deshabilitar los servicios vulnerables o en encontrar alternativas. Con 'software' de códigoabierto resulta muchas veces posible reparar sus debilidades.
Denegación de servicio
Los ataques de denegación de servicio causan que el servicio o programa deje de funcionar o impide que otroshagan uso de ese servicio o programa. Estos ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente preparados y malintencionados de tal forma que puedan causar que lasconexiones de red fallen. También pueden realizarse a nivel de aplicación, donde órdenes cuidadosamente construidas se envían contra un programa para tratar que se vuelva muy ocupado o que pare sufuncionamiento.
Impedir que el tráfico de red sospechoso alcance sus máquinas y que lleguen órdenes y peticiones de programa sospechosos son las mejores formas de minimizar el riesgo de un ataque dedenegación de servicio. Resulta muy útil conocer los detalles del método de ataque, por lo que debería aprender usted mismo todo lo posible de cada tipo nuevo de ataque que se haga público.
Suplantación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • METODOS DE ATAQUE INFORMATICOS
  • El ataque
  • ataque
  • Ataque
  • Ataque
  • ataques
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS