ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto Integrador Tarea 12


Enviado por   •  10 de Febrero de 2014  •  729 Palabras (3 Páginas)  •  1.346 Visitas

Página 1 de 3

Objetivo:

Investigar acerca de accesos lógicos como son que hacen y como detectarlos para su pronta anticipación

Procedimiento:

Instrucciones:

1. Investiga en sitios confiables de Internet o en las bases de datos de la Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Bombas lógicas.

b. Ataque de negación de servicio.

c. War driving.

d. Piggybacking.

2. Explica la importancia de los accesos lógicos en la organización.

3. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

a. IDS.

b. Criptografía.

Resultados:

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

En seguridad informática, un ataque de denegación de servicios, también llamado ataqueDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

Una variante del masquerading lo constituye el ataque denominado piggybacking, que consiste simplemente en seguir a un usuario autorizado hasta un área restringida y acceder a la misma gracias a la autorización otorgada a dicho usuario (En nuestra

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com