domingo, 29 de mayo de 2016

8.4. Técnicas y herramientas.

Técnicas y herramientas. 



Estas tecnicas incluyen las siguientes:
  • la revisión de la dirección y administración de las telecomunicaciones, particularmente las políticas y procedimientos de telecomunicaciones de la organización.
  • Verificación de la integridad de la red y procedimientos de monitoreo, tales como informes de incidentes y medición del tiempo de respuesta.
  • Revisión del software de la red y seguridad de acceso: en áreas como el dial-in y el software de diagnostico y monitoreo.
  • Revisión de los procedimientos de administración de cambios en las telecomunicaciones, particularmente los cambios en el área de software de comunicaciones.
  • Revisión de la exactitud del backup (respaldo) y recuperación de la red, mediante el examen de los procedimientos y las redundancias de backup (respaldo) en la red.
Existen algunos ataques en el ambiente de internet, por mencionar:

  • Ataques a contraseñas.
  • Consecución de direcciones IP.
  • Scaneo de Puertos.
  • Código Dañino.
  • Captura y Análisis de Tráfico.
  • Denegación del Servicio (DOS).
  • IP Spoofing (Modificación del campo de dirección origen de los paquetes IP, por la que se desea suplantar.

Herramientas Usadas.


Aprovechar Huecos de Seguridad en Sistemas operativos y/o Servicios: Defectos en el software, que permiten la intrusión o generan fallas graves en el funcionamiento.
  • Scaneo de Puertos
  • Sniffer
  • Troyanos.
  • Ataque de Fuerza Bruta sobre Claves.
  • Ingeniería Social.
  • Basureo o Trashing.
  • Ping.
  • Traceroute.
  • Spams.

Fuente (s):

1 comentario:

  1. JM Hospitality and Casinos - WebJH Hub
    Join the Horseshoe Casino Resort & Hotel, an award-winning resort 충청북도 출장샵 destination offering more 당진 출장마사지 than 2600 제주 출장마사지 electronic 포항 출장안마 games, 수원 출장샵 slots, table games,

    ResponderBorrar