knorrigt.com

Home > Ordenadores > La diferencia entre el pasivo y Ataques activos en un ordenador

La diferencia entre el pasivo y Ataques activos en un ordenador

Advertisement

La diferencia entre el pasivo y Ataques activos en un ordenador

Las empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan a las redes de organizaciones con relativa impunidad. Algunos ataques sólo desfiguran un sitio web, mientras que otros dan lugar a la vergüenza o pérdida financiera. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconozcan la diferencia entre los ataques pasivos y los ataques activos - y los sorprendentes riesgos de ataques pasivos.

Motivos de ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando alrededor para ver lo que puede hacer sin ser descubierto. Por otro lado, un ciberdelincuente con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a otros para su uso ilegal. El motivo determina en cierta medida el grado de impacto en la organización y su reputación.

ataques pasivos

Un ataque pasivo involucra a alguien que escucha en las bolsas de telecomunicaciones o grabar de forma pasiva la actividad del ordenador. Un ejemplo del primer caso es un tráfico de red atacante oler usando un analizador de protocolos o algún otro software de paquetes de captura. El atacante encuentra una manera de conectar a la red y empieza a capturar el tráfico para su posterior análisis. Otros atacantes se basan en capturadores de teclado, por lo general como un caballo de Troya en una "descarga gratuita", para registrar pulsaciones de teclas, como nombres de usuario y contraseñas. El objetivo, sin importar el método, es sólo para escuchar y grabar los datos de paso. El ataque pasivo en sí no es perjudicial, per se, pero la información recopilada durante la sesión puede ser extremadamente perjudicial.

ataque activo

ataques activos en los equipos implican el uso de la información recopilada durante un ataque pasivo, tales como nombres de usuario y contraseñas, o un ataque directo utilizando tecnológicos "instrumentos contundentes." Tales instrumentos incluyen crackers de contraseñas, ataques de denegación de servicio, ataques de correo electrónico de phishing, gusanos y otros ataques de malware. En un ataque activo, el atacante está fuera para traer abajo una página web, robar información o incluso destruir el equipo de cómputo. A medida que los administradores de red instalan defensas contra las herramientas de ataque existentes, los hackers desarrollan herramientas más sofisticadas y el juego de la pídola tecnología sigue.

defensas

Cualquier persona u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet, los sistemas de prevención de intrusiones, los filtros de spam y cortafuegos personales, por lo menos. Los administradores de red y de seguridad deben automatizar el análisis de registro para detectar ataques en curso o las tendencias que indican intentos de intrusión. Por ejemplo, una serie de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y obtener acceso a la red sin autorización. Si no se toman medidas para prevenir los ataques es una abdicación de la responsabilidad por parte de los administradores de red y seguridad. Afortunadamente, la mayoría de las personas en estas posiciones son muy conscientes de los riesgos y han tomado medidas sólidas para evitar que sus redes y los ordenadores de los ataques.

La educación del usuario de negocios

Muchos ataques se basan en una persona a hacer algo, como por ejemplo un correo electrónico abierto o haga clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad. Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso, cómo evitar los sitios web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena, pero un grupo bien entrenado de empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio 'talón de Aquiles.

La diferencia entre los conectores macho y hembra en un ordenador
cables electrónicos, puertos y enchufes, incluyendo los ordenadores, terminan en una de dos categorías de conector: hombre o mujer. En general, los puertos integrados en los ordenadores y otros aparatos electrónicos utilizan conectores hembra - puert
La diferencia entre un sistema embebido y un sistema de ordenador de propósito general es uno de propósito, y en un grado mucho menor, de diseño. Mientras que un sistema de propósito general puede ser utilizado para muchas cosas, un sistema embebido
¿Cuál es la diferencia entre un enlace y un hipervínculo?
Los términos "enlace" y "hipervínculo" se utilizan indistintamente, sin diferencias entre ellos; enlace es simplemente la versión abreviada. Ambos términos se refieren a un trozo de código incrustado en una página web que permite a los
¿Cuál es la diferencia entre la corriente y sistemas de cifrado de bloques cifrados?
Un sistema de cifrado es un conjunto de reglas matemáticas, o algoritmo, que se utiliza para convertir texto legible, o texto plano, en texto legible, o texto cifrado. La principal diferencia entre los cifrados de flujo y sistemas de cifrado de bloqu
¿Cuál es la diferencia entre Retroceso y Borrar?
Al igual que cualquier otra tecla en el teclado, las funciones de "retroceso" y "Borrar" están determinadas por la situación en que se usan. Es comprensible que la diferencia entre las dos claves podría ser difícil de recordar. En much
Cuál es la diferencia entre el uso de uTorrent y BitTorrent?
UTorrent y BitTorrent son prácticamente los mismos. Ambos son propiedad de la misma compañía, BitTorrent, Inc. BitTorrent tiene la patente en el protocolo BitTorrent, que ambos utilizan, pero la compañía hizo un estándar de libre acceso para cualquie
La diferencia entre monitores LED y LCD
Si los monitores LCD y LED tienen un aspecto similar, eso es porque lo son. Ambos LCD y LED utilizan la misma tecnología básica pantalla. La diferencia entre los dos es sólo cómo se ilumina la pantalla. LCD pantallas LCD no son auto-iluminadora. Que
¿Cuál es la diferencia entre Temas y papel pintado?
Temas y fondos de pantalla son utilizados para cambiar el aspecto de la interfaz del dispositivo móvil de su ordenador o de. El aprendizaje de la diferencia entre los dos puede ayudar a decidir cuál elegir cuando se quiere personalizar su ordenador o
¿Cuál es la diferencia entre el Manual de dispositivos de entrada y entrada directa de datos?
La entrada de datos es el elemento vital que permite a su sistema informático y programas de software para trabajar. Los dispositivos de entrada y, a continuación, son las herramientas que proporcionan información de soporte vital y que siga funciona
Diferencia entre Visual Studio Standard y Professional
Visual Studio de Microsoft es una herramienta de desarrollo completo de características para la plataforma Windows. Es compatible con una variedad de lenguajes de programación, incluyendo C ++, C # y Visual Basic. El paquete también contiene Visual W
Diferencia entre tarjetas de vídeo y tarjetas gráficas
No hay ninguna diferencia entre una tarjeta de vídeo y una tarjeta de gráficos; Sin embargo, hay una diferencia entre una tarjeta de vídeo y tarjeta gráfica integrada, y conocimientos básicos de hardware de la computadora puede ayudar a entender los
¿Existe una diferencia entre los 12 y los 16 Mbps Paquetes?
La diferencia entre un paquete de servicios de Internet que ofrece velocidades de 12 megabits por segundo y 16 Mbps radica principalmente en la velocidad a la que las descargas de conexión de datos a través de Internet. En función de su proveedor de
Diferencias entre WebLogic y BEA WebLogic
WebLogic es un servidor de aplicaciones basado en Java Enterprise Edition. En muchas organizaciones, es el corazón de su middleware. Sin embargo, una búsqueda en Internet para obtener información detallada se puede llegar a enlaces a algo que se llam
Diferencia entre 64 y 32 Bit Bit Sistemas
sistemas informáticos de 64 bits han existido desde IBM creó el superordenador 7030 estiramiento en 1961. Sin embargo, no fue hasta que Microsoft lanzó una versión compatible de Windows XP en el año 2001 que el poder de 64 bits se convirtió en útil p
Diferencia entre Celular IP e IP móvil
Tanto IP e IP móvil celular son estándares abiertos publicados por la Internet Engineering Task Force (IETF). La diferencia entre los dos es su zona de operación. Celular IP es similar a una red de área local (LAN), mientras que el IP Móvil es análog
Las diferencias entre una galleta y programas espía pueden parecer sutiles al principio, pero hay muchas diferencias con respecto a cómo funcionan y cómo se utilizan en última instancia. Existen preocupaciones de seguridad y privacidad para ambos. so
¿Cuál es la diferencia entre Microsoft Word y Procesamiento de textos?
La diferencia entre Microsoft Word y procesamiento de textos es que el procesamiento de textos es un término genérico que se refiere a cualquier programa que le permite editar y formatear el texto. Microsoft Word es una popular marca de software de p
¿Cuál es la diferencia entre la computadora de Software y Hardware?
la jerga informática puede ser difícil de seguir, pero dos términos que se presentan con relativa frecuencia en los debates relacionados con la informática son "software" y "hardware". Estos términos hacen referencia a los dos aspectos
La diferencia entre el cable UTP y STP
De acuerdo con la diferencia entre un sitio web, hay dos tipos de cableado de par trenzado, STP y UTP. STP es sinónimo de par trenzado apantallado y UTP es sinónimo de par trenzado sin blindaje. Físico La única diferencia entre el cable STP y UTP es