Inseguridad

Páginas: 2 (429 palabras) Publicado: 10 de noviembre de 2012
A continuación se muestran distintos tipos de exposiciones de acceso lógico, de las cuales dan a conocer tres ejemplificaciones de cada uno:
a. Fuga de datos.
1. Redondeo por defecto: Sefundamenta en retirar en diminutas cantidades la capital de una de las transacciones bancarias y mandarla a la cuenta del infractor.
2. Malware (Mediante Troyanos, spyware, keyloggers, obteniendo elsaqueo de datos).
3. Dispositivos (Por medio del extravío de memorias usb, cds, etc.)

b. Gusanos (worms):
1. PSWBugbear.B: Ladron de contraseñas.
2. Lovgate.F: Elabora Copias de sí mismodentro de los directorios compartidos y dichos ficheros podrán ser ejecutados desde cualquier otro ordenador.
3. Mapson: Dicho gusano se dispersa a través del correo electrónico, y mediante elmanejo de intercambio de archivos P2P.

c. Bombas lógicas:
1. Borrar información del disco duro a la fecha especificada.
2. Enviar un correo electrónico, no realizada por el usuario.
3.Reproducción de una melodía no deseada.

d. Ataque de negación de servicio:
1. Consumo de ancho de banda (Fraggle Attack).
2. Ataques a la conectividad (SYN Flood Attacks).
3. ICMP PingFlood.

e. Puertas traseras (trap doors):
1. Agujeros.
2. Llaves maestras.
3. Pinchado de líneas.

f. Ataques asíncronos:
1. La seguridad en redes inalámbricas.
2. Encriptaciónde archivos en el disco duro.
3. La codificación de las claves del usuario.

Los accesos lógicos en una organización, son de mayor relevancia debido a que serian la manera de resguardar lainformación de la empresa, por medio de encriptación de datos, archivos y/o contraseñas y así poder refugiar las cuentas de correo de los empleados y dirigentes de altos mandos, a los servidores, el accesoa la red y modificaciones no autorizadas.
A continuación se describen dos controles fundamentales para las redes de telecomunicación:
Segregación de tráfico:
En las redes locales, en ocasiones se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • inseguridad
  • inseguridad
  • LA INSEGURIDAD
  • Inseguridad
  • Que Es La Inseguridad
  • inseguridad
  • La Inseguridad
  • Inseguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS