Tipos de ataques

Páginas: 26 (6479 palabras) Publicado: 14 de junio de 2015

INSTITUTO POLITÉCNICO NACIONAL

CET 1 “WALTER CROSS BUCHANAN”

SEGURIDAD EN CENTROS DE CÓMPUTO Y REDES

PRÁCTICA 4

ALUMNOS:
TREJO CASTRO GASPAR ADRIÁN

MERINO GUTIÉRREZ JUAN MAURICIO


GRUPO: 5IV6
1.- Tipos de Ataque
Ataque de Intromisión: SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER UNA PERSONA QUE COMVIVECON NOSOTROS.

Ataque de Espionaje en Líneas: SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA SEÑAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

Ataque de Intercepción: SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA ELDESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

Ataque de Modificación: SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

Ataque de Denegación de Servicios: SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA INFORMACION OINCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:

INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRÁFICO LEGÍTIMO DE RED.
INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.
INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN SERVICIO.
INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.

Ataque de Suplantación: SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O HACERSE PASAR PORUN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON VACIADAS.



http://redeselie.blogspot.mx/2010/06/tipos-de-ataques-ataque-por-intromision.html

2.- Define Ingeniería Social
Ingeniería social es la práctica deobtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Elprincipio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío desolicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo proporcionandodetalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
3.- ¿Qué es un ataque de seguridad?
Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.
4.- ¿Qué es un ataque de seguridad pasivo?
En los ataquespasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:


Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TIPOS DE ATAQUES
  • Tipos de ataques a las redes sociales
  • Tipos de ataques a la red
  • Tipos de ataques informáticos
  • Tipos De Ataques Informc3a1ticos
  • Tipos De Ataque Para Forzar Una Clave
  • Tipos De Ataques
  • Tipos de ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS