bachiller

Páginas: 6 (1273 palabras) Publicado: 26 de junio de 2014
ATAQUES EN REDES DE ORGANIZACIONES





NOMBRE:

FABRICIO ALEXANDER BONILLA BRITO


PARALELO:

“B”

MATERIA:

INFORMATICA II




DOCENTE:

ING. ORLANDO PHILCO.





INDICE

1. ATAQUES EN REDES. 1
1.1. DEFINICIÓN 1
1.2. TIPOS DE ATAQUES 2
1.2.1. Ataques de intromisión: 2
1.2.2. Ataques de espionajes en líneas: 2
1.2.3. Ataque de intercepción: 31.2.4. Ataque de modificación: 3
1.2.5. Ataque de denegación de servicio: 3
1.2.6. Ataque de suplantación: 3
1.3. ANATOMÍA DE UN ATAQUE INFORMÁTICO. 4
2. SEGURIDAD DIGITAL. 5
2.1. IMPORTANCIA. 5
3. CULTURA DE LA SEGURIDAD DIGITAL. 6
3.1. FACTORES QUE CONSTITUYEN UNA CULTURA DE SEGURIDAD DE LA INFORMACIÓN. 7
CONCLUSIÓN 8
BIBLIOGRAFÍA 8



1. ATAQUES EN REDES.

1.1. DEFINICIÓN
Esun método por el cual un individuo aprovecha la vulnerabilidad de un sistema informático con el fin de tomar el control, desestabilizar o de hacer daño.
Los ataques comúnmente son producidos por medio del Internet. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. Son ejecutados porpiratas informáticos.


FIGURA 1. DIAGRAMA DE VULNERABILIDAD









1.2. TIPOS DE ATAQUES
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:


FIGURA 2. PROCESO PARA UN ATAQUEINFORMATIVO

Los tipos de ataques se pueden clasificar en:

1.2.1. Ataques de intromisión:
Cuando una persona abre una gran cantidad de archivos hasta encontrar uno que sea de su interés, muchos de los ataques registrados son a nivel mundial y se dan internamente en empresas u organizaciones.
1.2.2. Ataques de espionajes en líneas:
Es cuando una persona tiene la posibilidad de escucharconversaciones donde no es invitado. Este ataque no necesita de un dispositivo físico que esté conectado a un cable que entre o salga del edificio o vivienda, se da comúnmente de la señal de la red inalámbrica.


1.2.3. Ataque de intercepción:
Es cuando una persona puede desviar información a otro punto que no sea el destinatario.
1.2.4. Ataque de modificación:
Es la que se encarga de alterar,cambiar, insertar o eliminar información que se encuentre en una base de datos, comúnmente se da en los bancos y casas de bolsas.
1.2.5. Ataque de denegación de servicio:
Son las que se encargan en negar el uso de los recursos a los usuarios legítimos de sistema. La esconde, destruye o ilegible dicha información.
1.2.6. Ataque de suplantación:
Es la que se hace pasar por un usuaria conocida,también tiene la posibilidad de crear información falsa, de negar una transacción.


FIGURA 3. SEGURIDAD





1.3. ANATOMÍA DE UN ATAQUE INFORMÁTICO.
Tener conocimiento de las etapas que conforman un ataque informático nos la ventajadde poder aprender de cómo piensa y actúa y atacante informático, es decir que de esa manera podemos aprovechar esas habilidades para comprender y analizar laforma de que como proceden para llevar a cabo un ataque informático.

FIGURA 4. FASES DE UN ATAQUE INFORMÁTICO.

Fase 1. Reconnaissance (reconocimiento). En esta fase es donde se llega obtener la información de una persona u organización, por medio del internet comúnmente utilizando google para así recolectar información.
Fase 2. Scanning (exploración). En esta fase se da uso la informaciónobtenida para empezar con la investigación del blanco, y asi poder obtener información primordial sobre el sistema de la víctima como: la dirección IP, nombres de host, datos de autenticación, etc.
Fase 3. Ganning accses (obtener acceso). Aquí en esta fase se da inicio al ataque a través de las vulnerabilidades y defectos del sistema.
Fase 4. Maitaining Access (mantener el acceso). En el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller
  • Bachiller

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS