| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    La diferencia entre los ataques pasivos y activo en un ordenador
    empresas y particulares de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan a las redes de organizaciones con relativa impunidad . Algunos ataques sólo desfiguran un sitio web, mientras que otros dan lugar a vergüenza significativa o pérdida financiera. Si bien es casi imposible detener algunos ataques , es importante que las organizaciones reconocen la diferencia entre los ataques pasivos y ataques activos - y los riesgos sorprendentes de ataques pasivos . Motivos Ataque

    El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando para ver lo que puede hacer sin ser descubierto. Por otro lado, un criminal cibernético con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a terceros para su uso ilegal. La motivación determina en cierta medida el grado de impacto en la organización y su reputación.
    Pasiva Ataca

    Un ataque pasivo involucra a alguien escuchando en las bolsas de telecomunicaciones o la grabación pasiva actividad de la computadora . Un ejemplo de lo anterior es que un atacante oler el tráfico de red utilizando un analizador de protocolos o algún otro software de captura de paquetes . El atacante encuentra una manera de conectar a la red y comienza a capturar el tráfico para su posterior análisis . Otros atacantes dependen de keyloggers , por lo general como un caballo de Troya en una " descarga gratuita ", para grabar las pulsaciones de teclado , como identificadores de usuario y contraseñas. El objetivo , independientemente del método , es sólo para escuchar y registrar los datos que pasan a través . El ataque pasivo en sí no es perjudicial, per se , pero la información recopilada durante la sesión podría ser muy perjudicial.
    Hotels Active Ataque

    ataques activos en los equipos involucran el uso de la información recogida durante un ataque pasivo, tales como los identificadores de usuario y contraseñas , o un ataque directo mediante tecnológicos " instrumentos contundentes ". Dichos instrumentos incluyen crackers de contraseñas , ataques de denegación de servicio, ataques de phishing de correo electrónico , gusanos y otros ataques maliciosos. En un ataque activo , el atacante no está para que un sitio web hacia abajo, robar información o incluso destruir el equipo informático. Como administradores de redes instalar defensas contra herramientas de ataque existentes , los hackers desarrollan herramientas más sofisticadas y el juego de salto tecnológico continúa.
    Defensas

    Cualquier individuo u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet , los sistemas de prevención de intrusos , filtros de spam y los cortafuegos personales , por lo menos . Los administradores de red y de seguridad deben automatizar los análisis de registros para detectar ataques en curso o las tendencias que indican intentos de intrusión . Por ejemplo, un número de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y tener acceso a la red sin autorización. Si no se toman medidas para evitar los ataques es una abdicación de la responsabilidad por parte de los administradores de red y de seguridad. Afortunadamente , la mayoría de la gente en estas posiciones son muy conscientes de los riesgos y se han adoptado medidas sólidas para evitar que sus redes y ordenadores de los ataques.
    Formación de Usuarios de Negocios

    Muchos ataques dependen de una persona a hacer algo, como abrir un correo electrónico o hacer clic en un enlace , por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad . Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso , cómo evitar los sitios Web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena , pero un grupo bien entrenado de los empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio ' talón de Aquiles
    < br . >

    Previous :

    next :
      Artículos relacionados
    ·Cómo probar SSI Apache 
    ·Cómo convertirse en un especialista en Firewall Cisco 
    ·Cómo convertirse en un criptógrafo 
    ·La historia de la piratería 
    ·Cómo comprobar para usuarios de Microsoft Network sin …
    ·Cómo restablecer la contraseña de administrador local…
    ·Certificación típico que los auditores de red 
    ·Cómo comprobar SIDS en un servidor 
    ·Cómo eliminar contraseñas WEP en un PC y un Mac 
    ·Vs servidor compartido. Servidor Dedicado 
      Artículos destacados
    ·¿Qué es un Proxy HTTP Entorno 
    ·Cómo hacer un sitio Buscar Bar 
    ·Cómo dejar de bloqueo en el router Netgear 
    ·Cómo proteger una cuenta Correo electrónico 
    ·Cómo configurar un DSL de AT & T Módem Uso de una dir…
    ·Cómo habilitar la autenticación BPG en Junos 
    ·Cómo instalar un controlador de módem para el HP NX61…
    ·Cómo desactivar Linksys WEPA Seguridad 
    ·Cómo iniciar su propio servidor de Internet 
    ·Problemas con Internet Exploer 8.0 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com