Ataques Y Soluciones En Seguridad De Red
VULNERABILIDAD Es un fallo en el proyecto, implementación, configuración de software o sistemas operativos que, cuando es descubierta por un atacante resulta en violación de la seguridad de un sistemas de computo. Tipos de vulnerabilidad: Aumento de privilegios- permiten tomar el control de losprogramas ejecutados con el privilegio de administrador. Generador de errores de sistemas- consiste en saturar un programa informático para que se bloquee.
TIPOS DE ATAQUES Phishing- es una modalidad de estafa con el objeto de lograr obtener de alguien sus datos y claves, cuentas bancarias, tarjetas de créditos etc para ser usado en forma fraudulenta. Esto consiste en hacer creer que sele esta llamando de sitio confiable, tales como empresas o entidades publicas. Web falsas recargas- consiste en obtener datos bancarios para estafar a los usuarios, ofreciendo y prometiendo recargas mas económicas para sustraer los datos suministrados del usuario. Scam- es la captación de personas por medio de correo electrónico, anuncio en web de trabajo chat etc. Donde empresas ficticiasofrecen trabajos cómodos desde la casa y cobrando beneficios muy altos. Sin saberlo se esta bloqueando dinero captado a través del phishing. Mandan un contrato falso para hacer mas creíble la oferta, el trabajo consiste en abrir una cuenta bancaria para recibir transferencias que después son enviadas a otros países por empresas como Money Gram, Western Unión. PHISHING-CAR- consiste en compra de vehículoa un costo muy bajo, la venta nunca se efectúa esta personas realizan un pago de enganche y después se dan en quiebra y sin coche. PHARMING Son técnicas para llevar estafas Online, consiste en manipular direcciones DNS para engañar al usuario para que las paginas que visiten no sean realea aun el aspecto son idéntico. Loterías Falsas.- falsos premios de loterías le llegan al correo, donde ledicen que se ha ganado una suma de dinero y para esto le piden todos los datos bancarios, tarjetas para transferencias. Xploits. Nombre de un programa informáticos malicioso, que trata de forzar la vulnerabilidad de otros programas. El fin es la destrucción del sistema atacado para violar el sistema de seguridad y poder acceder. Tpos de Xploits (Postales, nuevo virus, pornografía y reactivar unacuenta de correo Hotmail). TROYANOS: virus que infecta después de infectar, tendrán control completo del ordenador. Los troyanos vienen en archivos ejecutables (ejemplo en juegos). Keyloggers.- es un software que se encarga de detectar las pulsaciones del teclado para memorizarla e enviarle a un archivo a través del internet. Programas de Fuerza Bruta. Consiste en probar varias claves hasta encontrar...
Regístrate para leer el documento completo.