“Conocimientos Redes>Seguridad de Red

Las definiciones de los ciberataques

2015/12/11
Los ataques cibernéticos vienen en varias formas , con el hacker variando sus métodos en función de la meta , la situación y lo que está buscando. Como las empresas de seguridad cierran una exposición o defecto , los hackers encuentran otro . Algunos países emplean ahora los hackers para lanzar ataques cibernéticos contra otros países , y las empresas utilizan las mismas tácticas en otras empresas. Hay varios ataques cibernéticos que son las más empleadas por los hackers de todo el mundo . Los ataques Man- in-the -Middle

Un ataque Man- in-the- Middle ocurre cuando un hacker se posiciona entre dos sistemas informáticos sin el conocimiento del bien . El pirata informático intercepta el tráfico entre los dos y los registros , ya sea para su uso posterior, o lo modifica y lo envía sucesivamente. El emisor y el receptor son totalmente inconscientes de que el intruso , y los mensajes modificados pueden alterar o destruir las relaciones de negocios . El hacker puede también acaba de analizar la información que capta por algo de valor que luego puede vender.
Denegación de servicio Ataques

El ataque de Denegación de Servicio está diseñado principalmente para interrumpir la disponibilidad del servidor de destino o de la red . Muchas veces los hackers lanzar ataques de denegación de servicio en represalia por políticas de la empresa , o en contra de un gobierno por sus acciones . El objetivo principal de un ataque DoS es hacer que los recursos del destino no disponibles para los usuarios. El "Ping de la Muerte" es un método común DoS adjuntar en el que el atacante envía un torrente de comandos "ping" a la meta , con el tiempo abrumar con peticiones .

Ataques de repetición

a veces , el atacante man-in -the-middle simplemente registra las transmisiones entre dos computadoras por un ataque de repetición más tarde. Este tipo de ataque se lleva a cabo mediante la reproducción de partes de una sesión de comunicación por lo que el objetivo cree que el hacker es un usuario legítimo de firmar en la forma habitual.
Social Engineering Ataques

la ingeniería social es el arte de manipular a la gente y los procesos para obtener acceso a datos o sistemas confidenciales . En lugar de perder horas tratando de adivinar los identificadores de usuario y contraseñas , el ingeniero social simplemente llama al número de soporte informático que pretende ser alguien importante que necesita su contraseña de establecer inmediatamente. Mediante el uso de estas tácticas , la SE se aprovecha de dos rasgos humanos - el miedo a perder el empleo , y el deseo innato de ayudar a los demás

.

Seguridad de Red
Cómo registrar Packet Con Alerta de Snort
Cómo configurar SonicWALL NSA
Cómo bloquear Spoofing
¿Cómo puedo cambiar las políticas desde el local al dominio
Cómo deshabilitar el Firewall Client Microsoft
Cómo bloquear iTunes Puertos
Cómo proteger sus datos con Oracle Database Security
El desarrollo de las AES
Conocimientos Informáticos © http://www.ordenador.online