“Conocimientos Redes>Seguridad de Red

La diferencia entre los ataques pasivos y activo en un ordenador

2014/12/20
empresas y particulares de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan a las redes de organizaciones con relativa impunidad . Algunos ataques sólo desfiguran un sitio web, mientras que otros dan lugar a vergüenza significativa o pérdida financiera. Si bien es casi imposible detener algunos ataques , es importante que las organizaciones reconocen la diferencia entre los ataques pasivos y ataques activos - y los riesgos sorprendentes de ataques pasivos . Motivos Ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando para ver lo que puede hacer sin ser descubierto. Por otro lado, un criminal cibernético con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a terceros para su uso ilegal. La motivación determina en cierta medida el grado de impacto en la organización y su reputación.
Pasiva Ataca

Un ataque pasivo involucra a alguien escuchando en las bolsas de telecomunicaciones o la grabación pasiva actividad de la computadora . Un ejemplo de lo anterior es que un atacante oler el tráfico de red utilizando un analizador de protocolos o algún otro software de captura de paquetes . El atacante encuentra una manera de conectar a la red y comienza a capturar el tráfico para su posterior análisis . Otros atacantes dependen de keyloggers , por lo general como un caballo de Troya en una " descarga gratuita ", para grabar las pulsaciones de teclado , como identificadores de usuario y contraseñas. El objetivo , independientemente del método , es sólo para escuchar y registrar los datos que pasan a través . El ataque pasivo en sí no es perjudicial, per se , pero la información recopilada durante la sesión podría ser muy perjudicial.
Hotels Active Ataque

ataques activos en los equipos involucran el uso de la información recogida durante un ataque pasivo, tales como los identificadores de usuario y contraseñas , o un ataque directo mediante tecnológicos " instrumentos contundentes ". Dichos instrumentos incluyen crackers de contraseñas , ataques de denegación de servicio, ataques de phishing de correo electrónico , gusanos y otros ataques maliciosos. En un ataque activo , el atacante no está para que un sitio web hacia abajo, robar información o incluso destruir el equipo informático. Como administradores de redes instalar defensas contra herramientas de ataque existentes , los hackers desarrollan herramientas más sofisticadas y el juego de salto tecnológico continúa.
Defensas

Cualquier individuo u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet , los sistemas de prevención de intrusos , filtros de spam y los cortafuegos personales , por lo menos . Los administradores de red y de seguridad deben automatizar los análisis de registros para detectar ataques en curso o las tendencias que indican intentos de intrusión . Por ejemplo, un número de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y tener acceso a la red sin autorización. Si no se toman medidas para evitar los ataques es una abdicación de la responsabilidad por parte de los administradores de red y de seguridad. Afortunadamente , la mayoría de la gente en estas posiciones son muy conscientes de los riesgos y se han adoptado medidas sólidas para evitar que sus redes y ordenadores de los ataques.
Formación de Usuarios de Negocios

Muchos ataques dependen de una persona a hacer algo, como abrir un correo electrónico o hacer clic en un enlace , por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad . Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso , cómo evitar los sitios Web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena , pero un grupo bien entrenado de los empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio ' talón de Aquiles
< br . >

Seguridad de Red
Kaspersky Requisitos del sistema
Prestaciones de la Seguridad de la Intranet
Cómo agregar un servidor en Symantec Endpoint
Cómo configurar un servidor proxy de Windows
¿Qué es un Caballo de Troya Attack
¿Qué es un ataque Smurf
¿Cómo resolver un caso forense Informática
¿Cómo bloqueo reales conexiones VNC
Conocimientos Informáticos © http://www.ordenador.online