Ataques informaticos

Páginas: 3 (505 palabras) Publicado: 22 de marzo de 2012
ATAQUES INFORMATICOS

Un ataque informatico se denomina como la acción de alguien o mas personas con conocimientos avanzados de informática y red, los cuales tienen la índole de causar daño a losdatos de una persona, red, o en mayor escala a una empresa en general, teniendo perdidas de datos importantes, privados, obtención de ganancias, espionaje entre otros.
Se definen como Ataquesinformáticos cada una de las acciones que violan nuestro sistema, la seguridad misma, la integridad, y los datos de un sistema informatico, las cuales se clasifican dependiendo de sus efectos causados sobrela victima:
Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible
Intercepción: una entidad no autorizada consigue acceso a un recurso.
Modificación: alguien noautorizado consigue acceso a una información y es capaz de manipularla.
Fabricación: cuando se insertan objetos falsificados en el sistema.

También se pueden ordenar por modalidades de ataque según laforma de actuar:
Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
Ataques de autentificación: cuando un atacante suplantaa una persona con autorización.
Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
Ataques dedenegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.

Simulacion de Infiltracion
Tipo de ataque utilizado:
*Escaneo de puertos
*Explotaciónde errores

Herramientas utilizadas:
*Disco Backtrack 4, Instalado.
*VirtualBox

PROCEDIMIENTO:
Establecemos el direccionamiento IP, reconociendo que se encuentran en el mismo rango al de lavictima.
Iniciado Backtrack, procedemos a escanear los Host disponibles en la LAN desde la consola de comando.
Netdiscover
El cual nos arrojara información sobre los host en la red, desde...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS
  • Ensayo ataques informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS