redes

Páginas: 2 (406 palabras) Publicado: 13 de mayo de 2014
Investigación

Los 15 ataques más comunes identificados son:
1.  Keyloggers y Spyware. Dichos ataques permiten instalarse silenciosamente en la PC con el fin de enviar datos sobre la informaciónque la víctima teclea o almacena en el sistema, incluso, sobre sus hábitos en Internet.
2. Backdoor o puerta trasera. Estas herramientas dan acceso remoto para controlar los sistemas infectados y,cuando son ejecutados, corren encubiertamente.
3. Inyección SQL. Es una técnica de ataque utilizada para explotar vulnerabilidades en páginas Web que tienen una ruta de comunicación con bases de datos.4. Abuso al sistema vía acceso privilegiado. Es el abuso deliberado de recursos, accesos o privilegios concedidos a una persona por una organización.
5. Acceso no autorizado con credencialespredeterminadas. Son los métodos a través de los cuales los atacantes obtienen acceso a un dispositivo o sistema protegido con contraseñas y nombres de usuario predeterminados o estandarizados.
6.Violación de usos aceptables y otras políticas. En realidad, este ataque no distingue si fue cometido de manera accidental o premeditada, la violación a una política fue tener graves consecuencias.
7. Accesono autorizado mediante listas de control de acceso débiles o mal configuradas (ACL). Cuando hay las condiciones el atacante puede accesar a recursos y llevar a cabo acciones sin que la víctima se dépor enterada.
8. Sniffers. Estas herramientas monitorean y capturan información a través de una red.
9. Acceso no autorizado vía credenciales robadas. Para llegar a este punto, el atacante se valióde otros métodos para ganar acceso válido a sistemas protegidos sin ser detectado.
10. Ingeniería social. Con esta técnica el atacante crea una situación para manipular las creencias o sentimientos dela víctima y persuadirla de llevar a cabo una acción, como facilitarle información confidencial.
11. Evasión de los procedimientos de autenticación. Las técnicas para evitar o evadir los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS