Seguridad en la red

Páginas: 6 (1459 palabras) Publicado: 31 de octubre de 2013
Universidad tecnológica de La laguna Durango

Tema: Ataques
Fecha: 7 de octubre de 2013
Profesor: Saúl Roberto Gutiérrez Macías.

Alumno:
Eduardo Balam Segovia Herrera
12030537
Grupo: 4° A

Numero de Actividad Multimedia:
AM3 Ataques.

Introducción:
En esta actividad se revisara los diferentes tipos de ataque en las redes para así aprender a preverlos, así como ampliar elconocimiento de las diferentes variaciones en los ataques. Sus significados y la forma en la que podrían ser realizados.

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Los más usados son:1.-Denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
2.-Man in themiddle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
3.-Ataques de REPLAY ó ARP, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo porel autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
4.-Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, serealice el ataque antes de la publicación del parche que la solvente.
5.-Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y quepermite el acceso al sistema, programa o archivo en estudio.

Tipos de ataques:

Virus y Gusanos: éstos, son los tipos más conocidos de software maligno que existen y se distinguen por la manera en que se propagan. El término de virus informático se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playloadque realice otras acciones maliciosas en donde se borran archivos.Los gusanos son programas que se transmiten así mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y también puede contener instrucciones dañinas al igual que los virus.A diferencia que los gusanos, un virus necesitala intervención del usuario para propagarse, mientras que los gusanos se propagan automáticamente.
Backdoor o Puerta Trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes.Los crackerssuelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos.
Drive-by Downloads: Son sitios que instalan spyware o códigos que dan información de los equipos. Generalmente se presentan como descargas que de algún tipo, se efectúan sin consentimiento del usuario, lo cual ocurre al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS