Los cortes se enfrentan los sistemas

Eso&rsquo-s una cosa para saber en general, que sus sistemas son atacados por los piratas informáticos de todo el mundo y usuarios maliciosos que todo el oficina-&rsquo-s otro para entender los ataques específicos contra sus sistemas que son posibles.

Muchas vulnerabilidades de seguridad de la información aren&rsquo-t crítico por sí mismos. Sin embargo, la explotación de vulnerabilidades varios al mismo tiempo puede hacer mella en un sistema. Por ejemplo, una configuración por defecto del sistema operativo Windows, una contraseña de administrador del servidor débil SQL o un servidor alojado en una red inalámbrica podrían no ser las principales preocupaciones de seguridad por separado - pero un hacker explotar los tres de estas vulnerabilidades a la vez podría dar lugar a la divulgación de información sensible y Más.

Recuerda: La complejidad es el enemigo de la seguridad.

Video: Sistema de corte de aves

Los posibles vulnerabilidades y ataques han crecido enormemente en los últimos años a causa de los medios sociales y computación en la nube. Estas dos cosas solo han añadido complejidad incalculable a su entorno de TI.

ataques no técnicos

Exploits que implican manipular a la gente - los usuarios finales e incluso a sí mismo - son la mayor vulnerabilidad dentro de cualquier infraestructura de ordenador o una red. Los seres humanos están confiando en la naturaleza, que puede conducir a las hazañas de ingeniería social. Ingeniería social es la explotación de la naturaleza confiada de los seres humanos para obtener información con fines maliciosos.

Otros ataques comunes y eficaces contra los sistemas de información son físicos. Los hackers irrumpen en edificios, salas de ordenadores, u otras áreas que contienen información crítica o la propiedad de robar ordenadores, servidores y otros equipos valiosos. Los ataques físicos también pueden incluir basurero de buceo - hurgando en los cubos de basura y contenedores de basura para la propiedad intelectual, contraseñas, diagramas de red, y otra información.

ataques a la infraestructura de red

ataques de piratas informáticos contra las infraestructuras de red puede ser fácil de lograr debido a que muchas redes se puede acceder desde cualquier parte del mundo a través de Internet. Algunos ejemplos de los ataques a la infraestructura de red incluyen los siguientes:

Video: AUDIO Cortes de frecuencia en sistemas stereo

  • Conexión a una red a través de un punto de acceso inalámbrico sin garantía unida detrás de un firewall

  • Explotación de las debilidades en los protocolos de red, como TCP / IP y NetBIOS

  • Inundando una red con demasiadas peticiones, la creación de una denegación de servicio (DoS) para solicitudes legítimas

  • La instalación de un analizador de red en un segmento de red y capturar todos los paquetes que se desplaza a través de ella, revelando información confidencial en texto claro

ataques OS

Hackear un sistema operativo (OS) es un método preferido de los malos. OS ataques constituyen una gran parte de los ataques de piratas, simplemente porque cada equipo tiene un sistema operativo y los sistemas operativos son susceptibles a muchas hazañas conocidas.

De vez en cuando, algunos sistemas operativos que tienden a ser más seguro fuera de la caja - tales como la edad, pero-todavía-no-cabo de Novell NetWare y OpenBSD - son atacados y vulnerabilidades aparecen. Pero los hackers que atacan a menudo prefieren de Windows y Linux porque&rsquo-re ampliamente utilizado y más conocido por sus debilidades.

Estos son algunos ejemplos de ataques a sistemas operativos:

  • La explotación de los parches que faltan

  • Atacando incorporado en los sistemas de autenticación

  • la seguridad del sistema de archivos de ruptura

  • Cracking contraseñas débiles e implementaciones de cifrado

Aplicación y otros ataques especializados

Aplicaciones tomar un montón de golpes por los piratas informáticos. Programas (como aplicaciones de software de servidor de correo electrónico y web) a menudo son golpeados abajo:

  • Protocolo de transferencia de hipertexto (HTTP) y el protocolo simple de transferencia de correo de aplicaciones (SMTP) son atacados con frecuencia porque la mayoría de los cortafuegos y otros mecanismos de seguridad están configurados para permitir el pleno acceso a estos servicios desde y hacia Internet.

  • Voz sobre Protocolo de Internet (VoIP) se enfrenta a ataques cada vez mayor a medida que encuentra su camino en más y más empresas.

  • sin garantía archivos que contienen información sensible se dispersan a través de acciones de estaciones de trabajo y servidores. Los sistemas de bases de datos contienen también numerosas vulnerabilidades que los usuarios maliciosos pueden explotar.

Artículos Relacionados