Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
ATAQUES INFORMÁTICOS
SPAMS
Dentro del área informática es difícil clasificar los tipos de ataques que sufre la información a través de una red, debido a que se generan diferentes ataques desde
cualquier punto del mundo.
Se han tratado de unificar criterios para
catalogarlos y los nuevos tipos que surgen se consideran como variantes de dicha unificación. A continuación, se mencionarán algunos de los tipos más comúnmente aceptados:
Los siguientes tipos pertenecen a una u otra de las siguientes grandes jerarquías: pasivos y activos.
pasivos y activos. Los primeros no modifican los contenidos de la información y los segundos sí lo hacen:
“Reconocimiento para un posterior ataque, identificación de vulnerabilidades,
escucha del tráfico, modificación de contenidos, suplantación de identidad,modificación del tráfico, conexiones no autorizadas, malware; fraudes, engaños y extorsiones; ataque DoS, denegación del servicio, denegación DDos, denegación de servicio distribuidos, dialers”
Realizan un escaneo de una red, de los puertos lógicos abiertos y del tipo de software instalado en sus equipos.
Una vez identificadas, se desarrollan herramientas llamadas xploits, para explotarlas.
La confidencialidad y la privacidad entre emisor y receptor en una red, es violada al momento de interceptar sus mensajes..
Retrasmiten, ya modificado, el contenido de la información a través de una
red.
Es un ataque pasivo que examina los paquetes transmitidos en una red, con
objeto de encontrar algo útil para el interceptor. Lo realizan a través de
herramientas como los sniffers. Se puede reducir este tipo de ataque al utilizar redes conmutadas por medio de switches y no de hubs, y al utilizar redes VLAN (Red Local
Suplantan ya sea la dirección IP de un usuario o bien de una dirección física.
Se modifica la ruta original del tráfico y las tablas de enrutamiento para que pasen primero por otras redes antes de llegar a su destino original.
Utilizan backdoors o puertas traseras para controlar un equipo de forma remota.
Virus, troyanos y gusanos.
Se encarga de descifrar mensajes previamente cifrados, normalmente por el método de fuerza bruta.
El phishing es una práctica en la que se utilizan páginas y correos electrónicos que imitan a otras reales con objeto de obtener números de cuentas y claves de acceso para consumar un fin ilícito.
Su objetivo es colapsar los servidores en una red, con objeto de impedir que estos ofrezcan sus servicios.
En conexiones punto a punto a través de redes telefónicas, estos programas marcan números telefónicos de algún determinado servicio en otro país, con costos muy elevados.
A través de dispositivos electrónicos conectados a un equipo determinado
roban su información una notable facilidad y rapidez.
Sin embargo, la atención se debe centrar no en el tipo de ataques, sino más bien en
el tipo de seguridad que se implementa, la cual empieza desde una cultura a nivel
personal. Sin embargo, existen empresas que piensan que con un equipo fireWall y
un antivirus ya está resuelto el tema de seguridad informática para su empresa,
haciendo caso omiso a intrusos como (hackers, crackers, phreakers, spammers,
piratas informáticos, desarrolladores de virus y programas dañinos, lamers, ataques por personal interno, ataques por ex-empleados, ataques por intrusos
remunerados).
Lo más importante para cualquier empresa física o virtual es “la información”,
razón por la cual varias empresas destinan una importante parte de su capital en
tecnologías de seguridad de su información.
Dentro de los aspectos a considerar dentro de la seguridad informática están los
ataques del tipo DDoS (Distributed Denial of Service): ATAQUE DISTRIBUIDO DE
DENEGACIÓN DE SERVICIO.
Este tipo de ataques se realiza a través de varios puntos de conexión en una red hacia un sólo servidor, con el objeto de lograr denegar el acceso a sus recursos o servicios. Se logra su límite máximo de saturación por la generación de un gran flujo de información en dichos puntos.
Spyware es un programa espía que se auto instala en los equipos de cómputo con el fin de recopilar información de ese equipo y enviarla a distintos sitios, obviamente sin el conocimiento y consentimiento del usuario, violando su privacidad.
La tecnología desarrollada por Iospan Gíreles se relaciona con la transmisión y recepción de datos de forma inalámbrica con un alto margen de banda ancha, exactitud y seguridad.
La MIMO-OFDM es una tecnología que transmite simultáneamente múltiples señales a través de un único medio de transmisión, ya sea a través de un cable o en el aire.
Cada señal se transmite a través de su propia portadora o rango de frecuencia, la cual es modulada por su propio contenido, ya sea voz, datos, videos, música, imágenes, etc...