Tipos De Amenazas A La Red

Páginas: 11 (2618 palabras) Publicado: 28 de octubre de 2011
PRIMERO, CONOZCAMOS LAS AMENAZAS!

Las amenazas a la seguridad en una red de comunicaciones se caracterizan como un flujo de información desde una fuente, como puede ser un archivo o usuario, a un destino, que pudiera ser otro un usuario u archivo.

Cuatro tipos genéricos de ataques a la seguridad son:

* Interrupción: Una parte del sistema resulta destruida o no disponible en un momentodado. Ejemplos de este tipo de ataque pueden ser la destrucción de una parte del hardware o el corte de una línea de comunicación.

* Intercepción: Una entidad no autorizada accede a una parte de la información. La parte no autorizada puede ser una persona, una máquina o un programa. Ejemplos claros de este tipo de ataques son la escucha del canal, ya sea el típico "pinchazo" de la líneatelefónica, la intercepción vía radio de comunicaciones móviles o la copia ilícita de ficheros o programas transmitidos a través de redes de datos utilizando analizadores de redes.

* Modificación: Ejemplos de estas modificaciones son la alteración de ficheros de datos, alteración de programas y modificación de mensajes mientras son transmitidos por la red.

* Fabricación: Una entidad noautorizada envía mensajes haciéndose pasar por un usuario legítimo.

 Malware: 
Son programas o rutinas ejecutables creados por individuos por dolo, mala fe o por diversión, considerado un acto criminal según leyes internaciones, estos programas se ejecutan con o sin la intervención de un usuario en la maquina (PC) afectada cuyo efecto puede ser desde presentar un simple mensaje de broma,afectar el rendimiento general del equipo, bloquear un programa o documentos, robar nuestra información personal o simplemente destruir toda la información de nuestro Disco Duro. Su forma de propagación mas común es por Disquetes, Discos ZIP, Memorias USB o Internet al descargar y ejecutar archivos de dudosa procedencia de paginas web, adjuntos por e-mail, o por compartir archivos infectados.

Tiposde virus:

Tipos de ataque a la red.

Análisis del tráfico; Estos ataques persiguen observar los datos y el tipo de tráfico transmitido a través de redes informáticas, utilizando para ello herramientas como los “sniffers”

Una organización podría protegerse frente a los “sniffers” recurriendo a la utilización de redes conmutadas (“switches” en lugar de “hubs”) y de redes locales virtuales(VLAN).

Ataques de suplantación de la identidad: Los ataques de suplantación de la identidad presentan varias posibilidades, siendo una de las más conocidas la denominada “IP Spoofing” (“enmascaramiento de la dirección IP”), mediante la cual un atacante consigue modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto alque verdaderamente los ha originado.

Así, por ejemplo, el atacante trataría de seleccionar una dirección IP correspondiente a la de un equipo legítimamente autorizado para acceder al sistema que pretende ser engañado.

Los ataques pueden ejecutarse por diversos motivos:
* para obtener acceso al sistema;
* para robar información, como secretos industriales o propiedad intelectual;* para recopilar información personal acerca de un usuario;
* para obtener información de cuentas bancarias;
* para obtener información acerca de una organización (la compañía del usuario, etc.);
* para afectar el funcionamiento normal de un servicio;
* para utilizar el sistema de un usuario como un "rebote" para un ataque;
* para usar los recursos del sistema del usuario, enparticular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • amenazas en la red
  • Amenazas en la RED
  • Tipos de amenazas
  • Amenaza y sus tipos
  • Amenazas de redes sociales
  • Principales Tipos De Amenazas Informáticas
  • Hackers Y Tipos De Amenazas
  • Tipos de Amenazas y Riesgos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS