Bases Per A La Integració De Les Tic

Páginas: 3 (585 palabras) Publicado: 20 de mayo de 2012
Primera part

La sol·licitud del professor no em pareix correcta.

Si partim de la base que les primeres passes que dona un atacant a una xarxa és la de recopilar tota la informació possible dela xarxa, la petició del professor respòn a aquesta necessitat. Tota la informació referent a la infrastructura de comunicacions i sistemes, així com la informació referent al maquinari i el seuprogramari, és molt valuosa per poder planificar un atac. És possible que el professor, amb el pretexte de que fem l’exercici, estigui fent un atac d’enginyeria social a la xarxa de la nostre organització.Segona part

Situació 1 (tailgating): el tailgating és una tècnica d’ingenyeria social que es fa servir per poder accedir a llocs d’accés electrònic sense vigilància (per exemple, amb targetesRFID). Consisteix en que l’atacant senzillament es situa darrera d’una persona que té accés a la zona. Per cortesia, aquesta persona aguantarà la porta perquè l’atacant pugui passar, pensant que tambété accés. La persona amb accés podria no sol·licitar a l’atacant la seva identificació o acceptar l’excusa d’aquest diguent que l’ha oblidada o l’ha perduda. Així, l’atacant guanyaria accés físic alsequips i podria realitzar un atac.

Situació 2 (pretexting): és l’art de crear un escenari o pretexte que fa que la víctima proporcioni informació que normalment no donaria en circumstàncies normals.Un exemple podria ser que l’atacant, amb el pretexte de ser un membre de l’equip tècnic, demani l’usuari i/o contrassenya de l’usuari per fer comprovacions dins la base de dades.

Situació 3(baiting): és el Cavall de Troja del món real, que fa servir medis físics i confia en la curiositat o codícia de les víctimes. Per exemple, un atacant podria deixar un disquet, CD ROM o memòria USB infectatsamb malware a una localització on és segur seria trobat (un ascensor, per exemple), l’hi posa una etiqueta que provoqui curiositat a les víctimes (“Resum Salaris Caps de Grup 2012”) i espera que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tica Per Al Meu Fill
  • POL TICA MONETARIA DEL PER
  • CAMBIO CLIM TICO EN EL PER
  • El Liderazgo Tico En El Per
  • Integraci n de las tic en los procesos formativos
  • En Que Se Basa La Economia Del Per
  • Partidos pol ticos Activos en el Per
  • Bases pol ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS