Técnicas y herramientas.
Estas tecnicas incluyen las siguientes:
- la revisión de la dirección y administración de las telecomunicaciones, particularmente las políticas y procedimientos de telecomunicaciones de la organización.
- Verificación de la integridad de la red y procedimientos de monitoreo, tales como informes de incidentes y medición del tiempo de respuesta.
- Revisión del software de la red y seguridad de acceso: en áreas como el dial-in y el software de diagnostico y monitoreo.
- Revisión de los procedimientos de administración de cambios en las telecomunicaciones, particularmente los cambios en el área de software de comunicaciones.
- Revisión de la exactitud del backup (respaldo) y recuperación de la red, mediante el examen de los procedimientos y las redundancias de backup (respaldo) en la red.
Existen algunos ataques en el ambiente de internet, por mencionar:
- Ataques a contraseñas.
- Consecución de direcciones IP.
- Scaneo de Puertos.
- Código Dañino.
- Captura y Análisis de Tráfico.
- Denegación del Servicio (DOS).
- IP Spoofing (Modificación del campo de dirección origen de los paquetes IP, por la que se desea suplantar.
Herramientas Usadas.
Aprovechar Huecos de Seguridad en Sistemas operativos y/o Servicios: Defectos en el software, que permiten la intrusión o generan fallas graves en el funcionamiento.
- Scaneo de Puertos
- Sniffer
- Troyanos.
- Ataque de Fuerza Bruta sobre Claves.
- Ingeniería Social.
- Basureo o Trashing.
- Ping.
- Traceroute.
- Spams.
Fuente (s):
JM Hospitality and Casinos - WebJH Hub
ResponderBorrarJoin the Horseshoe Casino Resort & Hotel, an award-winning resort 충청북도 출장샵 destination offering more 당진 출장마사지 than 2600 제주 출장마사지 electronic 포항 출장안마 games, 수원 출장샵 slots, table games,