Inseguridad
a. Fuga de datos.
1. Redondeo por defecto: Sefundamenta en retirar en diminutas cantidades la capital de una de las transacciones bancarias y mandarla a la cuenta del infractor.
2. Malware (Mediante Troyanos, spyware, keyloggers, obteniendo elsaqueo de datos).
3. Dispositivos (Por medio del extravío de memorias usb, cds, etc.)
b. Gusanos (worms):
1. PSWBugbear.B: Ladron de contraseñas.
2. Lovgate.F: Elabora Copias de sí mismodentro de los directorios compartidos y dichos ficheros podrán ser ejecutados desde cualquier otro ordenador.
3. Mapson: Dicho gusano se dispersa a través del correo electrónico, y mediante elmanejo de intercambio de archivos P2P.
c. Bombas lógicas:
1. Borrar información del disco duro a la fecha especificada.
2. Enviar un correo electrónico, no realizada por el usuario.
3.Reproducción de una melodía no deseada.
d. Ataque de negación de servicio:
1. Consumo de ancho de banda (Fraggle Attack).
2. Ataques a la conectividad (SYN Flood Attacks).
3. ICMP PingFlood.
e. Puertas traseras (trap doors):
1. Agujeros.
2. Llaves maestras.
3. Pinchado de líneas.
f. Ataques asíncronos:
1. La seguridad en redes inalámbricas.
2. Encriptaciónde archivos en el disco duro.
3. La codificación de las claves del usuario.
Los accesos lógicos en una organización, son de mayor relevancia debido a que serian la manera de resguardar lainformación de la empresa, por medio de encriptación de datos, archivos y/o contraseñas y así poder refugiar las cuentas de correo de los empleados y dirigentes de altos mandos, a los servidores, el accesoa la red y modificaciones no autorizadas.
A continuación se describen dos controles fundamentales para las redes de telecomunicación:
Segregación de tráfico:
En las redes locales, en ocasiones se...
Regístrate para leer el documento completo.