ngnb

Páginas: 6 (1268 palabras) Publicado: 3 de julio de 2013
INTRODUCCIÓN
Hoy en día todos necesitamos de la información que radica y generan nuestras computadoras, dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía yrecibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que debemos tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamospresa fácil de extorsiones, fraudes y pérdidas irreparables.















¿QUE ES UNA RED DE DATOS?
Se conoce como red de datos a la infraestructura cuyo diseño posibilita la transmisión de información a través del intercambio de datos.





¿Qué es un ataque a una red de datos?
Es una amenaza del entorno del sistema de información, que dada a una oportunidad podría darlugar a que se produzca a una violación de seguridad.




ATAQUE ( Definición ):
Un ataque consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programas de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en internet, a razón de varios ataquespor minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados(a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos

ATAQUES CONTRA EL SISTEMA
Las amenazas a la seguridad de una red pueden caracterizarse modelando el sistema como un flujo de informacióndesde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario.
Un ataque no es más que la realización de una amenaza.
Las 4 categorías generales de amenazas o ataques son las siguientes:
IMTERRUPCION.:

Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplosde este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.













INTERCEPCION:

Una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplo deeste ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).












MODIFICACION:

Una entidad noautorizada no solo consigue acceder a un recurso, sino es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.










FABRICACION:

Una entidad no autorizada inserta objetosfalsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios (falsos, ilegal, no autentico) en una red o añadir registros aun archivo. Estos ataques se pueden así mismo clasificar en forma útil en términos de ataques pasivos y ataques activos.












ATAQUES PASIVOS:
En los taques pasivos el atacante no...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS