Ataques Remotos y Locales
Ataques Remotos y Locales
Ataques Remotos y Locales
67%
Índice
6.1 Clasificación de los ataques
6.2 Ataques remotos en UNIX
6.3 Ataques remotos sobre servicios inseguros en UNIX
6.4 Ataques locales en UNIX
6.5 ¿Qué hacer si recibimos un ataque?
6.1. CLASIFICACIÓN DE LOS ATAQUES
Según la naturaleza de los ataques que se pueden realizar
contra una red informática, estos pueden ser divididos
principalmente entre:
Activos Pasivos
Crackers
Siguiente
Atrás
Curiosos
Siguiente
Atrás
Personal
Siguiente
Atrás
Ex-empleados
Siguiente
Atrás
Terroristas
Siguiente
Atrás
Intrusos remunerados
Objetivo principal
Redes Sociales
Redes Sociales
Vishing
Se trata de una técnica de ataque a la
seguridad de la información a través de
llamadas de teléfono. A través de diversos
engaños se intenta que la persona revele datos
muy importantes y privados. Es muy similar al
Phishing, pero utilizan las tecnologías de voz
para conseguir sus objetivos.
6.3. ATAQUES REMOTOS SOBRE SERVICIOS
INSEGUROS EN UNIX
Las amenazas que
pueden afectar a
nuestro sistema Unix
pueden ser creadas
de forma
intencionada o por
error:
Las amenazas que Estos errores de programación son reconocidos bajo el término “bugs”.
Pretexting
Tailgating
Distracción
Pretexting
Trashing o Dumpster Diving
Pretexting - impersonate
Shoulder Surfing
Shoulder Surfing
Pretexting - impersonate
Shoulder Surfing
Pretexting
Tailgating
Shoulder Surfing
Pretexting
Distracción
Esta táctica se basa en crear en el
Tailgating trabajador un foco de atención
distinto al que debería tener. De
esta forma, el atacante podrá
acceder a lo que el trabajador ha
“dejado de lado” y recopilar
información y datos.
Shoulder Surfing
Pretexting