jueves, 16 de enero de 2020

Ataques a los sisrtemas informáticos

Tipos de ataques:

-Interrupción, ataque contra la disponibilidad de un sistema. El resultado de estos ataques es que un recurso sea destruido, quede inutilizable o no disponible .
-Interpretación, ataque contra la confidencialidad de un sistema, no produce una alteración en el sistema.
-Modidificación, ataque contra la integridad de un sistema mediante el cual se manipula.
-Suplantación o fabricación, ataque contra la autenticidad mediante el cual el atacante inserta objetos falsificados en el sistema.

Ingenería social. Es un técnica utilizada que no explota a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Ataques remotos

-Inyección de código, añade o borra información en sitios remotos que no están bien protegidos.
-Escaneo de correos, averigua que puertos de un equipo en la red se encuentran abiertos para determinar los servicios de que utiliza y, posteriormente, lanzar el ataque.
-Denegación de servicio, satura los recursos de un equipo para que deje de responder.
-Escuchas de red, captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros. Utilizan programas sniffer para interceptar toda la información que pasa por la red espiada.
-Spoofing, utilizadas por MAC, suplanta la intensidad de un usuario falsificando su dirección IP.
-Fuerza bruta, vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema.
-Elevación de privilegios, aumenta los permisos del atacante a administrador para obtener acceso total a un sistema.

No hay comentarios:

Publicar un comentario

2.2 Creación de clases a partir de analisis

Para el programa de ejemplo propuesto una descomposición en clase quedaría un poco forzada y al que su nivel de complejidad no es tan elevad...