nose
Páginas: 5 (1212 palabras)
Publicado: 8 de septiembre de 2013
CONTROL REMOTO DE EQUIPOS
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos.
IP Spoofing – MAC Address Spoofing.
El atacante modifica la dirección IP o ladirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.
Backdoors.
También denominados “puertas traseras”, consisten en accesos no convencionales a los sistemas, los cuales pueden permitirefectuar acciones que no son permitidas por vías normales. Generalmente son instalados por el atacante para lograr un permanente acceso al sistema.
Exploits.
Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
Ataques de Contraseña
Consiste en la pruebametódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado.
Por diccionario:existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario.
Por fuerza bruta: una herramienta generará combinaciones deletras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Dentro de todas estas categorías, las más comunes en la actualidad son en las queinterviene directamente el usuario para infectarse, ya que los sistemas operativos y los antivirus están diseñados para bloquear la mayoría de los posibles accesos de virus. Sin embargo, cuando se engaña al usuario para que el mismo instale software malicioso en su pc, ninguna herramienta es útil para protegerse. Así que estén alertas ante cualquier ataque tratando de timarlos.
Adware:
Tipo de spywareque recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario.
Malware:
Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico ymensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Correo Spam:
Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robode identidad (phishing).
Dialer
El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado.
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta,interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso.
CÓDIGO MALICIOSO / VIRUS
Bombas lógicas:Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
Troyanos:Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
Gusanos:Tienen el poder de auto duplicarse...
Leer documento completo
Regístrate para leer el documento completo.