Sistemas de tecnologias

Solo disponible en BuenasTareas
  • Páginas : 3 (646 palabras )
  • Descarga(s) : 7
  • Publicado : 3 de agosto de 2010
Leer documento completo
Vista previa del texto
En los primeros años, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban suspermisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Esto permitió a losnuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependenciatecnológica (bancos, servicios automatizados, etc.).

EAVESDROPPING Y PACKET SNIFFING

Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráficode red.
En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados.
El sniffer puedeser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso queha ingresado por otras vías.
Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros(sin encriptar) al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente.
El análisis detráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING

Los ataques de esta categoría tienen el mismo objetivo que el...
tracking img