Riesgos Logicos a una Empresa

Páginas: 13 (3149 palabras) Publicado: 6 de septiembre de 2014
Riesgos lógicos a una empresa.
Este tipo de seguridad está enfocado a cubrir las amenazas que se presentan sobre la información y el software.

-Trashing (Cartoneo): Generalmente, un usuario anota su nombre de usuario y contraseña en un papel y después, cuando ya no lo necesita, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante parapoder acceder en el sistema..."nada se destruye, todo se transforma". El Trashing puede ser físico o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.

-Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de conocer sus vulnerabilidades y posibles formas de acceso futuro. Se puede presentar como:

*ShoulderSurfing:
Consiste en espiar físicamente a los usuarios para obtener el nombre de usuario y su contraseña actual. El Surfing aprovecha el error de los usuarios de dejar su Nombre de usuario y contraseña anotados cerca de la computadora. Cualquier intruso puede pasar por ahí, verlos y memorizarlos para un futuro uso. Otra técnica relacionada al Surfing es aquella mediante la cual se ve, por encima delhombro, al usuario cuando teclea su nombre y contraseña.

*Decoy (Señuelos):
Los señuelos son programas diseñados con la misma interface que otro programa original. En ellos se imita la solicitud de un acceso y el usuario desprevenido lo hace. Después, el programa guardará esta información y dejará paso a las actividades normales del sistema. La información recopilada será utilizada por elatacante para futuras "visitas". Una técnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesión. Después solo hará falta estudiar el archivo generado para conocer nombres de usuarios y contraseñas.

*Scanning (Búsqueda):
El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. Laidea es recorrer (escanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular.

*Snooping–Downloading:
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico dered, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un Downloading de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.-Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y contraseña.

*Spoofing-Looping:
Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar ennombre de otros usuarios, usualmente para realizar tareas de Snooping. Una forma común de Spoofing es conseguir el nombre y contraseña de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él. El proceso, llamado Looping, tiene la finalidad de "evaporar" la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchasestaciones, que exceden obviamente los límites de un país. Otra consecuencia del Looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un Insider, o por un estudiante a miles de Kilómetros de distancia, pero que ha tomado la identidad de otros. El envío de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos logicos
  • Riesgos Logicos
  • Logica en la empresa
  • Riesgos logicos (informatica)
  • Riesgos Hidrometeoro Lógicos
  • Riesgos logicos (informatica)
  • riesgos informaticos de una empresa
  • Riesgos De Internet Para Las Empresas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS