ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Ataque informático wiki: info, historia y vídeos

videos internet

salud  Ataque informático 


Un ataque informático es un intento organizado y también intencionado ocasionado por una o bien más personas para transgredir daños o bien inconvenientes a un sistema informático o bien red. Los ataques en conjunto acostumbran a ser hechos por bandas llamados "piratas informáticos" que acostumbran a agredir para ocasionar daño, por buenas pretensiones, por espionaje, para hacer dinero, entre otras muchas. Los ataques acostumbran a pasar en corporaciones.


Un ataque informático consiste en aprovechar alguna debilidad o bien falla en el software, en el hardware, e inclusive, en las personas que son parte de un entorno informático; para conseguir un beneficio, por norma general de condición económica, ocasionando un efecto negativo en la seguridad del sistema, que entonces pasa de manera directa en los activos de la organización.


Cabe refererir a los piratas informáticos éticos, cuya finalidad no es otra que buscar vulnerabilidades en sistemas informáticos (ordenadores, dispositivos móviles, redes, etcétera) con el propósito de poder desarrollar soluciones informáticas que las mitiguen. Esta clase de piratas informáticos no fundamenta sus actividades en una lucración económica, sino más bien moral, que mejore la seguridad de las compañías e inclusive del ciudadano de a pie.


Los ataques informáticos tienen múltiples series de consecuencias o bien daños que un VIRUS puede ocasionar en un sistema operativo. Hay múltiples géneros de daños los que los más notables o bien reconocidos son los siguientes:


Daños triviales


Daños menores


Daños moderados


Daños mayores


Daños severos


Daños ilimitados


Daños triviales


En este género de daños los VIRUS que los ocasionan son muy simples de remover y suprimir, con lo que se pueden eliminar solo en segundos o bien minutos.


Daños menores


En este género de daños se debe tomar en consideración el VIRUS Jerusalén. Este virus, todos los viernes trece, borra todos y cada uno de los programas que uno trate de emplear una vez que el virus haya inficionado la memoria. Lo peor que puede ocurrir es que tocaría regresar a instalar los programas borrados por dicho virus.


Daños moderados


Este daño sucede en el momento en que un virus formatea el DISCO DURO, y mezcla los componentes del FAT (Archivo Allocation Table por su inicial en inglés o bien Tabla de Localización de Ficheros por sus iniciales en castellano, TUA), o bien asimismo es posible que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y utilizar el último backup. Esto llevase 1 hora más o menos.


Daños mayores


Algunos VIRUS pueden pasar inadvertidos y pueden conseguir que ni usando el backup se pueda llegar a los ficheros. Un caso es el virus Dark Avanger que inficiona los ficheros amontonando. Cuando llega a dieciseis, el virus elige un ámbito del disco duro al azar y en ella escribe:"Eddie lives... somewhere in time (Eddie vive... en algún sitio del tiempo)Cuando el usuario se percata de la existencia del virus ya va a ser demasiado tarde puesto que los ficheros más recientes van a estar inficionados con el virus.


Daños severos


Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son adecuados o bien han alterado, puesto que no se ve de manera fácil, como en el caso del VIRUS Dark Avanger. Asimismo hay casos de virus que inficionan aplicaciones que siendo descontaminadas estas aplicaciones pueden presentar inconvenientes o bien perder funcionalidad.


Daños ilimitados


Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros muchos, consiguen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiese.


Hay distintos géneros de ataques informáticos. Ciertos son:



  • Ataque de denegación de servicio, asimismo llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o bien red que causa que un servicio o bien recurso sea inalcanzable a los usuarios lícitos, generalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o bien sobrecarga de los recursos computacionales del sistema de la víctima.
  • Man in the middle, en ocasiones abreviado MitM, es una situación donde un atacante inspecciona (por norma general a través de un rastreador de puertos) una comunicación entre 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.Ataques de REPLAY, una forma de ataque de red, en el que una transmisión de datos válida es maliciosa o bien fraudulentamente repetida o bien diferida. Es llevada a cabo por el creador o bien por un contrincante que intercepta la información y la retransmite, probablemente como una parte de un ataque enmascarado.
  • Ataque de día cero, ataque efectuado contra un computador, desde el como se explotan ciertas vulnerabilidades, o bien orificios de seguridad de algún programa o bien programas antes que se conozcan exactamente las mismas, o bien que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque ya antes de la publicación del parche que la solvente.

Ataques lógicos


Este ocurre por norma general en el momento en que un usuario anota su login y contraseña en un papel y después, cuando lo recuerda, lo lanza a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.


Este género de ataque se efectúa para observar a la víctima y su sistema, con el propósito de establecer sus vulnerabilidades y posibles formas de acceso futuro.



  • Ataques de autenticación:

Este género de ataque tiene como propósito mentir al sistema de la víctima para ingresar al mismo. Normalmente este engaño se efectúa tomando las sesiones ya establecidas por la víctima o bien consiguiendo su nombre de usuario y contraseña.(su forma pero común es percibir un mail con un link de acceso directo falso de paginas que pero visitas)


Los protocolos existentes en la actualidad fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua.La realidad señala que es más simple desordenar el funcionamiento de un sistema que acceder al mismo; de este modo los ataques de Negación de Servicio tienen como objetivo sobresaturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por exactamente la misma.



  • Modificación (daño): la modificación o bien daño se puede dar como:

Tampering o bien Data Diddling: Esta categoría se refiere a la modificación desacreditada de los datos o bien el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de ficheros). Borrado de Huellas: El borrado de huellas es una de las labores más esenciales que debe efectuar el intruso tras ingresar en un sistema, puesto que, si se advierte su ingreso, el administrador procurará como lograr "tapar el hueco" de seguridad, eludir ataques futuros e inclusive rastrear al atacante.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Ataque informático wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas