domingo, 13 de junio de 2010

TIPOS DE ATAQUES

ATAQUE POR INTROMISION


SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE ESPIONAJE EN LINEA



SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA SEÑAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

ATAQUE DE INTERSECCION


SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION


SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS.

ATAQUE DE DENEGACION DE SERVICIOS


SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA INFORMACION O INCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:

- INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRAFICO LEGITIMO DE RED.

- INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.

- INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN SERVICIO.

- INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.


ATAQUE DE SUPLANTACION



SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O HACERSE PASAR POR UN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON VACIADAS.

No hay comentarios:

Publicar un comentario