Tecnología

Inicio

La diferencia entre el pasivo y Ataques activos en un ordenador

La diferencia entre el pasivo y Ataques activos en un ordenador


Las empresas e individuos de todo el mundo han sentido el aguijón de los intrusos cibernéticos que atacan a las redes de organizaciones con relativa impunidad. Algunos ataques sólo desfiguran un sitio web, mientras que otros dan lugar a la vergüenza o pérdida financiera. Si bien es casi imposible detener algunos ataques, es importante que las organizaciones reconozcan la diferencia entre los ataques pasivos y los ataques activos - y los sorprendentes riesgos de ataques pasivos.

Motivos de ataque

El motivo de un ataque depende del atacante. Un adolescente con demasiado tiempo en sus manos puede ser simplemente jugando alrededor para ver lo que puede hacer sin ser descubierto. Por otro lado, un ciberdelincuente con experiencia puede estar buscando las credenciales de usuario o información de tarjetas de crédito que se puede robar y vender a otros para su uso ilegal. El motivo determina en cierta medida el grado de impacto en la organización y su reputación.

ataques pasivos

Un ataque pasivo involucra a alguien que escucha en las bolsas de telecomunicaciones o grabar de forma pasiva la actividad del ordenador. Un ejemplo del primer caso es un tráfico de red atacante oler usando un analizador de protocolos o algún otro software de paquetes de captura. El atacante encuentra una manera de conectar a la red y empieza a capturar el tráfico para su posterior análisis. Otros atacantes se basan en capturadores de teclado, por lo general como un caballo de Troya en una "descarga gratuita", para registrar pulsaciones de teclas, como nombres de usuario y contraseñas. El objetivo, sin importar el método, es sólo para escuchar y grabar los datos de paso. El ataque pasivo en sí no es perjudicial, per se, pero la información recopilada durante la sesión puede ser extremadamente perjudicial.

ataque activo

ataques activos en los equipos implican el uso de la información recopilada durante un ataque pasivo, tales como nombres de usuario y contraseñas, o un ataque directo utilizando tecnológicos "instrumentos contundentes." Tales instrumentos incluyen crackers de contraseñas, ataques de denegación de servicio, ataques de correo electrónico de phishing, gusanos y otros ataques de malware. En un ataque activo, el atacante está fuera para traer abajo una página web, robar información o incluso destruir el equipo de cómputo. A medida que los administradores de red instalan defensas contra las herramientas de ataque existentes, los hackers desarrollan herramientas más sofisticadas y el juego de la pídola tecnología sigue.

defensas

Cualquier persona u organización con una conexión a Internet debe implementar un conjunto de defensas que incluye un firewall de Internet, los sistemas de prevención de intrusiones, los filtros de spam y cortafuegos personales, por lo menos. Los administradores de red y de seguridad deben automatizar el análisis de registro para detectar ataques en curso o las tendencias que indican intentos de intrusión. Por ejemplo, una serie de intentos fallidos de conexión podría indicar que alguien está tratando de adivinar una contraseña y obtener acceso a la red sin autorización. Si no se toman medidas para prevenir los ataques es una abdicación de la responsabilidad por parte de los administradores de red y seguridad. Afortunadamente, la mayoría de las personas en estas posiciones son muy conscientes de los riesgos y han tomado medidas sólidas para evitar que sus redes y los ordenadores de los ataques.

La educación del usuario de negocios

Muchos ataques se basan en una persona a hacer algo, como por ejemplo un correo electrónico abierto o haga clic en un enlace, por lo que una de las mejores defensas de seguridad es una fuerza de trabajo consciente de la seguridad. Las empresas deben capacitar a los empleados cómo manejar un correo electrónico sospechoso, cómo evitar los sitios web sospechosos y la forma de detectar un ataque de virus o un gusano en curso. La tecnología es buena, pero un grupo bien entrenado de empleados puede proporcionar un alto nivel de protección - y los empleados que no están capacitados puede ser su negocio 'talón de Aquiles.