jueves, 10 de junio de 2010






ATAQUES DE INTROMICION: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora asta encontrar algo que sea de su interes. puede ser que alguien sea externo o inclusive alguien que convive todos los dias con nosotros. cave mencionar que muchos de los ataques registrados a nivel mundial se dan internamente de la organizacion o empresa.
ATAQUE DE ESPIONAJE EN LINEA: Se da cuasndo alguien escucha la converzacion y en la cual no es inbitado.
este tipo de ataque, es muy comun en las redes inalambricas y no se requiere, como ya lo sabemos, de un dispositivo fisico conectado algun cable que entre o salga del edificio. asta con estar en un rango donde la señal de un automobil o en un edificio sercano, para que alguien este copiando nuestro flujo de informacion.
ATAQUE DE MODIFICACION: este tipo de ataque se dedica a alterara información que se encuentra de alguna forma y valida en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de acceso, etc.).
ATAQUE DE INTERCEPCION: Este tipo de ataque se dedica e desviar informacion a otro punto que no sea el destinatario, y contenidos de cualquier flujo en una red.
ATAQUE DE DENEGACION DE SERVICIOS: Son ataque que se dedican a negarles el uso de los recursos a los usuarios legitimos del sistema, de la informacion inclusive de algunas capacidadesdel sistema. cuando se trata de la infor,acion esta, se es escondida, destruida o ilejible. respecto alas aplicaciones, no se peuede uasr los sistemas que llevan el control de la empresa deteniendo su administracion o inclusive su produccion, causando demoras y posiblemente perdidas millonarias.

ATAQUE DE SUPLANTACION :este tipo de ataque se dedica a dra información falsa, al negar una transaccion y /o acerse pasar por un usuario conocido. Se a puesto de moda este tipo de ataque: los nuevos ladrones an echo portales similares a los bancarios, donde las personas an descargado sus datos d e tarjeta de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito sean baseadas .
Este es importante mencionar, que asi como se llevan estos tipos de atques en medios electrónicos, muchas veces se llevan acabo en archivos ficicos (expedientes, archiveros con información en papel, y en otros tipos de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales , celulares, cajeros automaticos, etc) inclusive los ataques a computadoras, muchas veces, comienzan presimante con información obtenida de una fuente ficica (papeles, basura, intervenciones de correo, cartas, estados de cuenta que lleguen alos domicilios; o simplemente de alguien que viguila lo que asemos)
Ago mención de estos últimos puntos, por que muchas veces pensamos que la intuición, perdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos suceden por casualidad o simplemente por que existen los hackers.
Lo que motiva a un pirata informatico y/o hacker a realizar los ataque son los retos, ya que ellos trabajan en generar códigos que pueden burlarb la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose asi superiores. Codicia uno de los motivos mas antiguos por los que las personas delincuen tratando de hacer dinero fasil y un proposito mal intencionado que tambien defido como bandalismo o terrorismo. los metodos tradicionales de los hackers son: buscar comparticiones habiertas, contraseñas deficientes, fallas y bulnerabilidades en programacion , desbordamiento de buffer y denegaciones de servicios. los metodos mas avanzados son: rastreo de reds conmutadas (transmicion de paquetes entre nodos y redes); metodos de falceamiento y enmascaramientos de IP; codigos malintencionados y virus.

No hay comentarios:

Publicar un comentario