Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Ataque a servidores




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Introducción

    Monografias.com

    Perfil del atacante
    A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un hacker, el cual se asocia a la palabra pirata informático, este es una persona que cuenta con grandes conocimientos informáticos y de telecomunicaciones que los usa con un fin que puede malicioso o no.

    Monografias.com

    Tipos de Piratas Informáticos

    Monografias.com

    Tipos de Servidores

    Monografias.com

    Amenazas y Vulnerabilidades de un Servidor Web

    Monografias.com

    Tipos de Ataques
    a un Servidor

    Monografias.com

    Monografias.com

    Monografias.com

    Técnicas del Spoofing

    Monografias.com

    Monografias.com

    DOS (Denegación de Servicio)
    Son ataques dirigidos a una máquina o conjunto de maquinas con el objetivo de terminar parcial o totalmente con los servicios que ofrece dicho recurso. El ataque DoS se basa en intentar consumir todos los recursos de un servidor web sin dejar espacio para peticiones legítimas.
    DDOS (Denegación de Servicio distribuida)
    Trata de un ataque de denegación de servicio pero a un nivel mayor. En el ataque DDoS es un conjunto de maquinas distribuidas que apuntan a un mismo servidor lo que puede llevar a una denegación del servicio inmediato.

    Monografias.com

    Exploración de Puertos
    Este ataque trata de explorar los puertos de nuestro servidor web con la intención de encontrar algún agujero de seguridad en dicha exploración. Se trata de un ataque pasivo ya que simplemente se está obteniendo información, no se está modificando nada en el servidor.
    Pingflood (Inundación por Ping)
    Este ataque trata de saturar la red con un gran número de paquete ICMP. Normalmente se trata de un ataque de denegación de paquete distribuida (DDoS) donde una máquina envía un paquete ping al servidor web para poder detectar información sobre sistemas o servicios. Una inundación por ping puede ocasionar que el sistema se bloquee o sufra retardos.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter