redes

Páginas: 4 (897 palabras) Publicado: 12 de noviembre de 2014
1. Investigue algunos de los principales causas de ataques informáticos, ejemplos


existen agujeros de seguridad en los sistemas operativos

Existen muchos tipos de agujeros en sistemaoperativo eso pueden eliminar, modificar, ocultar información por distintos motivos.

existen agujeros de seguridad en las aplicaciones

Es lo que conecta al administrador y al usuario y que en medioesta la información del usuario y un agujero es una debilidad en la estructura de la aplicación.

existen errores en las configuraciones de los sistema

Error de configuración es generado por unaescritura incorrecta de las líneas del archivo de configuración o que el hardware este limitado a una configuración que no requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosadel programa o sistema operativo o a la imposibilidad de ejecutarse.

los usuarios carecen de información respecto al tema

La mayoría de usuarios no saben lo importante que es proteger suinformación y en donde pude terminar en caso de ser tomada, muchas personas pierden su dinero por dar su información.

2. cada uno de los ítem mencionados son diferentes tipos de ataques que puedensuceder, explique a que se refiere cada uno.

Ingeniera social

Los ataques de ingeniería social son más efectivos en las grandes empresas pues éstas tienen muchos problemas para manejar sistemas deinformación con infraestructuras de red complejas, múltiples sucursales y cientos o miles de usuarios. Las políticas y los procedimientos son mucho más difíciles de administrar en este tipo de ambientesy un atacante puede contactar a distintas personas en la organización para ir obteniendo pequeñas piezas de información que le proporcionen un mapa de la misma.

Ingeniera social inversa
Es dondeel individuo se muestra más activo, poniéndose en contacto con las personas que pueden suministrarle la información necesaria para atacar o introducirse en un sistema.

Trashing (cartineo)
Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS