Cargo actual:Index > La diferencia entre el pasivo y ataques activos en un ordenador

La diferencia entre el pasivo y ataques activos en un ordenador

Actualizado:06-21Fuente: consolidación de la red
Advertisement

La diferencia entre el pasivo y ataques activos en un ordenador

Las empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan las redes organizacionales con relativa impunidad. Algunos ataques sólo se desfiguran un sitio web, mientras que otros dan lugar a la vergüenza o pérdida financiera. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconocen la diferencia entre los ataques pasivos y ataques activos - y los sorprendentes riesgos de ataques pasivos.

Motivos de ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando alrededor para ver lo que puede hacer sin ser descubierto. Por otro lado, un ciberdelincuente experimentado puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a otros para su uso ilegal. El motivo determina en cierta medida el grado de impacto en la organización y su reputación.

Ataques pasivos

Un ataque pasivo involucra a alguien escuchando en las bolsas de telecomunicaciones o grabar pasivamente la actividad del ordenador. Un ejemplo del primer caso es un atacante oler el tráfico de red utilizando un analizador de protocolos o algún otro software de captura de paquetes. El atacante encuentra una manera de conectar a la red y se inicia la captura de tráfico para su posterior análisis. Otros atacantes se basan en los keyloggers, por lo general como un caballo de Troya en una "descarga gratuita", para registrar pulsaciones de teclas, como identificadores de usuario y contraseñas. El objetivo, independientemente del método, es sólo para escuchar y registrar los datos que pasa a través. El propio ataque pasivo no es perjudicial, per se, pero la información recopilada durante la sesión podría ser muy perjudicial.

Ataque Activo

Ataques activos en equipos involucran el uso de la información recogida durante un ataque pasivo, como identificadores de usuario y contraseñas, o un ataque directo utilizando tecnológicos "instrumentos contundentes". Tales instrumentos incluyen crackers de contraseñas, ataques de denegación de servicio, ataques de correo electrónico de phishing, gusanos y otros ataques de malware. En un ataque activo, el atacante está fuera de traer una página web abajo, robar información o incluso destruir el equipo de cómputo. Como administradores de red instalen defensas contra herramientas de ataque existentes, los hackers desarrollan herramientas más sofisticadas y el juego de la tecnología de la pídola continúa.

Defensas

Cualquier persona u organización con una conexión a Internet deben desplegar un conjunto de defensas que incluye un firewall de Internet, los sistemas de prevención de intrusos, filtros de spam y los cortafuegos personales, por lo menos. Los administradores de red y de seguridad deben automatizar el análisis de registro para detectar ataques en curso o las tendencias que indican intentos de intrusión. Por ejemplo, un número de intentos de conexión fallidos podría indicar que alguien está tratando de adivinar una contraseña y tener acceso a la red sin autorización. Si no se toman medidas para prevenir los ataques es una abdicación de la responsabilidad por parte de los administradores de red y seguridad. Afortunadamente, la mayoría de las personas en estas posiciones son muy conscientes de los riesgos y se han adoptado medidas sólidas para evitar que sus redes y ordenadores de los ataques.

Educación del usuario para su Negocio

Muchos ataques se basan en una persona a hacer algo, como abrir un correo electrónico o hacer clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad. Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso, cómo evitar los sitios Web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena, pero un grupo bien entrenado de los empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio 'talón de Aquiles.