Amenazas Comunes A La Seguridad Informatica
ACCESO NO AUTORIZADO
Es el que consiste en acceder de manera indebida, sin autorización o en contra de derecho a in sistema detratamiento de la información por el desciframiento de los códigos de acceso o passwords.En este tipo de amenaza en el cual un intruso puede introducir ala red WLAN en donde puede violar laconfidencialidad e íntegra de trafico de red y con esto Pasar a ser un usuario autorizado para qué pueda enviar, recibir información etc.
Puede representarse el caso qué se instale un punto de acceso clandestinodentro de una red y con esto pueda capturar las claves secretas y contraseñas de inicio de red.
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica comotodos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad ennuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.
ATAQUE MAN-IN-THE-MIDDLE
Es un ataque en el que permite qué el enemigo adquiera la capacidad de leer,insertar y modificar mensajes el ataque es significativo de un protocolo original de intercambio de claves Diffie-Hellman la mayoría de estos ataques supervisan la red con una herramienta llamada“rastreador de protocolos.
POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
* Intercepción de la comunicación, incluyendo análisis del tráfico y posiblemente unataque a partir de textos planos conocidos.
* Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
* Ataques de sustitución.
*Ataques de repetición.
* Ataque por denegación de servicio.
DENEGACION DE SERVICIO
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se...
Regístrate para leer el documento completo.