Documente Academic
Documente Profesional
Documente Cultură
informtica
Qu es un ataque informtico?
Un ataque informtico es un intento organizado e intencionado causado por una o
ms personas para infringir daos o problemas a un sistema informtico o red. Los
ataques en grupo suelen ser hechos por bandas llamados "piratas informticos" que
suelen atacar para causar dao, por buenas intenciones, por espionaje, para ganar
dinero, entre otras. Los ataques suelen pasar en corporaciones.
Un ataque informtico consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informtico; para obtener un beneficio, por lo general de condicin
econmica, causando un efecto negativo en la seguridad del sistema, que luego pasa
directamente en los activos de la organizacin.
Tipos de ataques:
Ataque Estructurado.-Proviene de hackers que estn ms motivado para
lograr un objetivo y son tcnicamente ms competentes. Estas personas
conocen las vulnerabilidades de un sistema, entienden y desarrollan cdigos y
scripts para explotar las mismas vulnerabilidades. Entienden, desarrollan y
utiliza tcnicas de hacking sofisticadas para penetrar insospechadamente
algn negocio. Estos grupos por lo general estn involucrados en grandes
fraudes y casos de hurto reportados al agencia de proteccin de las leyes
dedicadas
Ataque no estructurado
Ataques internos.- son iniciados por alguien con acceso autorizado a una red. DE
acuerdo al FBI, acceso interno o el mal uso de una cuenta son responsables de 60
80 % de los incidentes reportados. Estos ataques generalmente son rastreados a
empleados descontentos.
Ataques pasivos:
Escuchan por contraseas de algn sistema
Liberan contenido de un mensaje
Anlisis de trafico
Captura de datos Ataques activos:
Intentos de ingresar a la cuenta de alguien ms.
Escuchas telefnicas (Chuponeos)
Denegacin de servicios
Enmascaramiento
Modificaciones de mensajes.
1.4. ATAQUE DE RED SPECIFICA Ataques ARP Ataques de fuerza bruta
Gusanos Inundaciones Sniffers Spoofing Ataques dirigidos Ataques por
tunel Canales encubiertos Consultas internas Barrido de Ping Escaneo de
puertos
Hechos sobre el Denegado deservicios