jueves, 14 de febrero de 2008

Tipos de Ataques Que Puede Recibir La Información

Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimiento de la clave de acceso a través del ensayo prueba y error. La forma de protección es establecer límites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades.

Denial of Service (DoS):
Anulación de un servicio o acceso a éste mediante técnicas de inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos. Ejem: Ping of Death.


Spoofing:
Falseamiento de la dirección origen en una sesión: Ips, Mac Address.


Man-in-the-middle: Ubicación de un usuario o programa en medio de una sesión tomando control de ésta y haciéndoles creer a los usuarios que ellos están conectados directamente con los recursos y/o servicios.

Keyloggers:
Aplicaciones que registran el tecleado efectuado por un usuario.


Virus:
Aplicación diseñada para propagarse de un sistema a otro.


Gusanos:
Aplicación de características similares a un virus con la particularidad de que es capaz de propagarse por sí mismo.


Troyanos: Aplicación que aparenta tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar los sistemas de seguridad.

Sniffers:
Proceso de escucha y captura de tráfico de un segmento de red en manera no autorizada.


Spamming:
Bombardeo indiscriminado de e-mails hacia un objetivo desde un servidor de correos que no realiza autenticación de usuarios antes de aceptar el envío de los mismos.


SQL Injection: Técnica para explotar aplicaciones Web que no validan la información suministrada por el cliente para generar consultas SQL maliciosas.

Ingeniería Social:
Proceso de vulnerar la confianza y buena fe de las personas para obtener información de ellas por medio de la persuasión y obtención amigable de información.


Errores de código: Aprovechamiento de errores de los programadores. Ejem: Buffer Overflow

No hay comentarios: