Créer une activité
Jouer Relier Colonnes

Actividades de reconocimiento de sistemas

Administración de la configuración

Ataques de suplantación de la identidad

Modificación del contenido y secuencia de los mensajes transmitidos.

Detección de vulnerabilidades en los sistemas

Administración de seguridad

Administración del rendimiento

Análisis del tráfico

Administración de fallas

Modificaciones del tráfico y de las tablas de enrutamiento.

Desarrollan alguna herramienta que permite el robo de información mediante la interceptación de mensajes de correo o documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios.

En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“REPLAY ATTACKS”).

Un atacante se podría hacer pasar por cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos correspondientes al equipo que está suplantando.

Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, es decir a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido.

Configuraciones de aspecto de los dispositivos de red tales como administración de archivos de configuración, Administración de inventario, y administración del software.

Detecte, aísle, notifique, y corrija los incidentes encontrados en la red.

Monitoré y mida los diversos aspectos del rendimiento para poder mantener el rendimiento general en un nivel aceptable.

Proporcione el acceso a los dispositivos de red y a los recursos corporativos a los individuos autorizados

No provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones

La más conocida “IP Spoofing” (“enmascaramiento de la dirección IP”) el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del próximo paquete de datos que va a transmitir. Con el secuestro de sesiones podrán llevar a cabo determinadas operaciones en nombre de un usuario que mantiene una sesión activa en un sistema informático como, por ejemplo, transferencias desde sus propias cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera.