ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Remotos a los Sistemas de Información


Enviado por   •  14 de Enero de 2020  •  Apuntes  •  462 Palabras (2 Páginas)  •  105 Visitas

Página 1 de 2

Ataques Remotos a los Sistemas de Información

Un ataque remoto, son aquellos realizados en contra de una maquina el cual no tiene el control físico el atacante y que utiliza cualquier protocolo de internet o de red, para lograr violentar la vulnerabilidad del sistema, ya sea para tomar el control del equipo o robar información valiosa o confidencial del usuario.

En general estos tipos de ataques aprovechan los fallos de seguridad del software. Como sistemas operativos no actualizados o el usuario abrió un correo electrónico, por ejemplo, y en ese venían archivos infectados por un malware o software malicioso, el cual le dio acceso al equipo informático.

[pic 1]

Esquema de ataques remoto.

Los principales objetivos de un ataque siempre es lograr obtener información como contraseñas de tarjetas de crédito o cuentas bancarias, robar información de cualquier tipo que le sea útil al atacante, como lo comentaba anteriormente.

Existen varios tipos de ataque daré algunos ejemplos como:

  1. El Trashing o Cartoneo, también es una forma de ataque de seguridad de lo más común que parece y en la mayoría del caso sucede en las organizaciones educativas sucede el cartoneo físico, en el cual el usuario utiliza un pedazo de papel donde anota su usuario y contraseña, cuando lo domina o lo recuerda lo arroja a la basura, y al tirarlo otro puede aprovecharlo.
  2. Otro tipo de ataque es la de monitorización, es el que se observa  a la victima y como a su sistema, para conocer sus vulnerabilidades por ejemplo están:
  • Shoulder Surfing:  consiste en espiar físicamente a los usuarios para obtener su login y paswoord. El surfing explota el error delos usuarios ya que la mayoría deja sus datos cercas de la computadora, solo es cuestión de memorizarlos.
  • Decoy ( Señuelos): este son programas diseñados con la misma interface  que otro original, e imita la solicitud de logeo, el cual el usuario accede.

Como saber si estamos siendo atacados:

Aunque no es fácil identificar cuando estamos siendo atacados, existen algunos síntomas como:

  • El consumo exagerado de ancho de banda a la conexión de internet
  • Cambio repentino de características del sistema
  • Movimiento no deseado del mouse o activación de periféricos sin orden del usuario.

[pic 2]

                                            Funcionamiento de ataque remoto.

Podemos tomar algunas medidas preventivas como:

  • Mantener las maquinas actualizadas y seguras físicamente
  • No abrir archivos adjuntos en los correos electrónicos
  • Evitar instalar software de origen desconocido
  • Tratar de dar capacitación continua al usuario.
  • Tener un antivirus

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (67.5 Kb)   docx (72 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com