Ataques Y Soluciones En Seguridad De Red

Páginas: 10 (2369 palabras) Publicado: 2 de diciembre de 2012
ATAQUE Y VULNERABILIDAD Ataques: son acciones que violan la seguridad informática de un sistema, confidencialidad, integridad y disponibilidad, con propósito desconocido por el operador del sistema y que causan daños. Los ataques se pueden clasificar en:     Interrupción- cuando se destruye un recurso del sistema o se vuelve inestable. Intercepción- cuando un ente no autorizado ingresa a unrecurso. Manipulación- cuando alguien no autorizado ingresa y manipula la información. Fabricación- cuando se inserta objetos falsificados en el sistema. FORMA DE ACTUAR DE LOS ATAQUES:     Escaneo de Puerto: se refiere a hallar puertos abiertos y fijarse en los que sean receptivos. Ataque de autenticación: cuando se suplanta a una persona con autorización. Explotación de errores: se da cuandose encuentran agujeros de seguridad en los sistemas operativos, protocolos y aplicaciones. Ataque de denegación de servicios: consiste en saturar un servidor de pedidos falsos hasta dejarlo fuera de servicio. INGENIERIA SOCIAL   Por ignorancia o engaño, el usuario genera una vulnerabilidad al brindar información al pirata. Hacker= pirata informático, existen dos grupos de hackers, los desombrero negro y sombrero blanco tales como: Script kiddies, pherakers, carders, carkers Hacktivistas.

VULNERABILIDAD Es un fallo en el proyecto, implementación, configuración de software o sistemas operativos que, cuando es descubierta por un atacante resulta en violación de la seguridad de un sistemas de computo. Tipos de vulnerabilidad:   Aumento de privilegios- permiten tomar el control de losprogramas ejecutados con el privilegio de administrador. Generador de errores de sistemas- consiste en saturar un programa informático para que se bloquee.

TIPOS DE ATAQUES     Phishing- es una modalidad de estafa con el objeto de lograr obtener de alguien sus datos y claves, cuentas bancarias, tarjetas de créditos etc para ser usado en forma fraudulenta. Esto consiste en hacer creer que sele esta llamando de sitio confiable, tales como empresas o entidades publicas. Web falsas recargas- consiste en obtener datos bancarios para estafar a los usuarios, ofreciendo y prometiendo recargas mas económicas para sustraer los datos suministrados del usuario. Scam- es la captación de personas por medio de correo electrónico, anuncio en web de trabajo chat etc. Donde empresas ficticiasofrecen trabajos cómodos desde la casa y cobrando beneficios muy altos. Sin saberlo se esta bloqueando dinero captado a través del phishing. Mandan un contrato falso para hacer mas creíble la oferta, el trabajo consiste en abrir una cuenta bancaria para recibir transferencias que después son enviadas a otros países por empresas como Money Gram, Western Unión. PHISHING-CAR- consiste en compra de vehículoa un costo muy bajo, la venta nunca se efectúa esta personas realizan un pago de enganche y después se dan en quiebra y sin coche. PHARMING Son técnicas para llevar estafas Online, consiste en manipular direcciones DNS para engañar al usuario para que las paginas que visiten no sean realea aun el aspecto son idéntico. Loterías Falsas.- falsos premios de loterías le llegan al correo, donde ledicen que se ha ganado una suma de dinero y para esto le piden todos los datos bancarios, tarjetas para transferencias. Xploits. Nombre de un programa informáticos malicioso, que trata de forzar la vulnerabilidad de otros programas. El fin es la destrucción del sistema atacado para violar el sistema de seguridad y poder acceder. Tpos de Xploits (Postales, nuevo virus, pornografía y reactivar unacuenta de correo Hotmail). TROYANOS: virus que infecta después de infectar, tendrán control completo del ordenador. Los troyanos vienen en archivos ejecutables (ejemplo en juegos). Keyloggers.- es un software que se encarga de detectar las pulsaciones del teclado para memorizarla e enviarle a un archivo a través del internet. Programas de Fuerza Bruta. Consiste en probar varias claves hasta encontrar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques Seguridad De Redes
  • ATAQUES Y SOLUCIONES EN LA RED
  • FORO DE ATAQUES Y SOLUCIONES EN LA RED
  • Ataque A Redes
  • Ataques de red
  • Tipos de ataques a la seguridad en redes de computadores
  • Soluciones En Redes
  • solucion de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS