viernes, 19 de septiembre de 2014

Tipos de ataques

Ataques lógicos:
 1.    Trashing (cartoneo):                                                                           
Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave   para entrar al sistema.
2.     Monitorización:                                                                                  
Este tipo de ataque se realiza para observar a la victima y su sistema, con el  objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
3.     Ataques de autentización:                                                                    
  Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para  ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
4.     Denial of Service (DoS):                                                                         
 Los protocolos existentes actualmente fueron diseñados para ser hechos en una   comunidad abierta y con una relación de confianza mutua. La realidad indica  que es más  fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios  brindados por la misma.
5.     Modificación (daño): la modificación o daño se puede dar como:
Tampering o Data Diddling: Esta categoría se refiere a la modificación     desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
*  Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
*  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
*  Múltiples: Infectan programas y sectores de "booteo".
*  Bios: Atacan al Bios para desde allí reescribir los discos duros.


*  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.

No hay comentarios:

Publicar un comentario