Sistemas de tecnologias
Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban suspermisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.
Esto permitió a losnuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependenciatecnológica (bancos, servicios automatizados, etc.).
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráficode red.
En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados.
El sniffer puedeser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso queha ingresado por otras vías.
Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros(sin encriptar) al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente.
El análisis detráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el...
Regístrate para leer el documento completo.