glosario
2.- Los outsiders :(personas que atacan desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña válida.
3.- Una DMZ: (Demilitarized zone) es una red o parte de una red, separada de otros sistemaspor un cortafuegos, que permite que sólo entren o salgan ciertos tipos de tráfico de red.
El objetivo principal, es que todo el trafico externo se comunique solamente con la DMZ. La DMZ no se puede comunicar con la red interna, previniendo posibles ataques en caso de algun intruso gane control de la DMZ.
4.-Una VLAN (red de área local virtual): es un método para crear redes lógicasindependientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerloa través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local.
5.-Spoofing: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a lacual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP . Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada.Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificar nada.Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa
Información.
6.-Phishing (Fishing): o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de untipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
7.-Bug: Un error de software, comúnmente conocido como bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado
8.-Backdoor: Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual esposible controlar el sistema afectado, sin conocimiento por parte del usuario. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
9.-Eavesdropping y Packet Sniffing: Es la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packetsniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados.
10.-Snooping–Downloading: Los ataques de esta categoría tienen el mismo objetivo que el sniffing: obtener la información sin modificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el trafico de red, el atacante ingresa a los documentos mensajes de...
Regístrate para leer el documento completo.