Relacionar Columnas Actividad 2Versión en línea Relación por Rene Alejandro Quintero Padilla 1 Administración del rendimiento 2 Ataques de suplantación de la identidad 3 Modificaciones del tráfico y de las tablas de enrutamiento. 4 Administración de seguridad 5 Administración de fallas 6 Administración de la configuración 7 Análisis del tráfico 8 Detección de vulnerabilidades en los sistemas 9 Actividades de reconocimiento de sistemas 10 Modificación del contenido y secuencia de los mensajes transmitidos. No provocan ningún daño, persiguen obtener información previa sobre las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de sistemas operativos y aplicaciones Detecte, aísle, notifique, y corrija los incidentes encontrados en la red. Proporcione el acceso a los dispositivos de red y a los recursos corporativos a los individuos autorizados Configuraciones de aspecto de los dispositivos de red tales como administración de archivos de configuración, Administración de inventario, y administración del software. Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, es decir a la interceptación del tráfico que circula por una red de forma pasiva, sin modificar su contenido. En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa (por ejemplo, para generar una transferencia bancaria contra la cuenta de la víctima del ataque). También se conocen como “ataques de repetición” (“REPLAY ATTACKS”). Desarrollan alguna herramienta que permite el robo de información mediante la interceptación de mensajes de correo o documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. Monitoré y mida los diversos aspectos del rendimiento para poder mantener el rendimiento general en un nivel aceptable. La más conocida “IP Spoofing” (“enmascaramiento de la dirección IP”) el atacante trata de suplantar la dirección IP de la víctima y el número de secuencia del próximo paquete de datos que va a transmitir. Con el secuestro de sesiones podrán llevar a cabo determinadas operaciones en nombre de un usuario que mantiene una sesión activa en un sistema informático como, por ejemplo, transferencias desde sus propias cuentas corrientes si en ese momento se encuentra conectado al servidor de una entidad financiera. Un atacante se podría hacer pasar por cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos correspondientes al equipo que está suplantando.