El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando para ver lo que puede hacer sin ser descubierto. Por otro lado, un criminal cibernético con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a terceros para su uso ilegal. La motivación determina en cierta medida el grado de impacto en la organización y su reputación.
Pasiva Ataca
Un ataque pasivo involucra a alguien escuchando en las bolsas de telecomunicaciones o la grabación pasiva actividad de la computadora . Un ejemplo de lo anterior es que un atacante oler el tráfico de red utilizando un analizador de protocolos o algún otro software de captura de paquetes . El atacante encuentra una manera de conectar a la red y comienza a capturar el tráfico para su posterior análisis . Otros atacantes dependen de keyloggers , por lo general como un caballo de Troya en una " descarga gratuita ", para grabar las pulsaciones de teclado , como identificadores de usuario y contraseñas. El objetivo , independientemente del método , es sólo para escuchar y registrar los datos que pasan a través . El ataque pasivo en sí no es perjudicial, per se , pero la información recopilada durante la sesión podría ser muy perjudicial.
Hotels Active Ataque
ataques activos en los equipos involucran el uso de la información recogida durante un ataque pasivo, tales como los identificadores de usuario y contraseñas , o un ataque directo mediante tecnológicos " instrumentos contundentes ". Dichos instrumentos incluyen crackers de contraseñas , ataques de denegación de servicio, ataques de phishing de correo electrónico , gusanos y otros ataques maliciosos. En un ataque activo , el atacante no está para que un sitio web hacia abajo, robar información o incluso destruir el equipo informático. Como administradores de redes instalar defensas contra herramientas de ataque existentes , los hackers desarrollan herramientas más sofisticadas y el juego de salto tecnológico continúa.
Defensas
Cualquier individuo u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet , los sistemas de prevención de intrusos , filtros de spam y los cortafuegos personales , por lo menos . Los administradores de red y de seguridad deben automatizar los análisis de registros para detectar ataques en curso o las tendencias que indican intentos de intrusión . Por ejemplo, un número de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y tener acceso a la red sin autorización. Si no se toman medidas para evitar los ataques es una abdicación de la responsabilidad por parte de los administradores de red y de seguridad. Afortunadamente , la mayoría de la gente en estas posiciones son muy conscientes de los riesgos y se han adoptado medidas sólidas para evitar que sus redes y ordenadores de los ataques.
Formación de Usuarios de Negocios
Muchos ataques dependen de una persona a hacer algo, como abrir un correo electrónico o hacer clic en un enlace , por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad . Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso , cómo evitar los sitios Web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena , pero un grupo bien entrenado de los empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio ' talón de Aquiles
< br . >