suplantacion de actividades

Páginas: 5 (1226 palabras) Publicado: 9 de noviembre de 2013
Suplantación de actividad
Phishing es una modalidad de robo de identidad en la cual los delincuentes se valen del correo electrónico para conseguir con engaños que sus víctimas ingresen en sitios web falsos. Una vez que la víctima ingresa en el sitio web, se le pide que revele información financiera y personal confidencial, como contraseñas, números de tarjetas de crédito, códigos de acceso onúmero de documento oficial de identidad. El tipo más conocido de phishing es el correo electrónico en el cual se amenaza a la víctima con que algo grave ocurrirá si no se conecta y actúa de inmediato.

Prevención de ataques que realicen una llamada al sistema operativo.

En informática, llamada al sistema (en inglés system call) es el mecanismo usado por una aplicación para solicitar unservicio al sistema operativo.
Mecanismo 
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado . previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, laejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB (Bloque de Control de Proceso del inglés Process Control Block), para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa suejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.


















Denegación de servicio.

Ataque de denegación de servicio


Diagrama de un ataque DDoS usando el software Stacheldraht
En seguridad informática, un Ataque de denegación de servicios,también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplonotable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestandoservicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual selleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestabley afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Modificación de mensajes
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resolucion De Suplantacion Callao
  • Suplantación De Identidad En Internet
  • Suplantacion de identidad,acoso,chantaje en internet
  • Cronica de suplantacion
  • la suplantacion tecnologica
  • Suplantacion de identidad
  • Cronica de suplantacion
  • Articulo Suplantacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS