12

Ataques a la seguridad informatica

Embed Size (px)

Citation preview

Consiste en asegurar que lo recursos del sistema de información (material informático programas ) de una organización sean utilizados de la manera que se decidió y que la información que se considera impórtate no sea fácil de acceder por cualquier persona que ni se encuentre acreditada.

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

ATAQUE DE DENEGACION DE SERVICIO

también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

MAIN IN THE MIDDLE

a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

ATAQUES DE REPLAYuna forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

ATAQUE DE DIA CEROataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

SPOOFING

Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing .

JAMMING o FLOODING

Este tipo de ataques desactivan o saturan del sistema.

CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actué de una forma diferente a como estaba previsto.

BOMBAS LOGICAS

Este suele ser el procedimiento d sabotaje mas comúnmente utilizado por empleados descontentos.

EAVESDROPPING Y PACKET SNIFFING

Los packet sniffers sin programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados.

INGENIERIA SOCIAL

básicamente convencer a la gente de que haga lo que en realidad no debería.

1. EL ANTIVIRUS

A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualiza su antivirus con frecuencia.

2. EL FIREWALL

el firewall o cortafuegos es un programa que protege a su computadora del ingresos de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de internet.

3. LA INCRIPTACIONEs también llamada cifrado. Es un proceso para volver ilegibles información considerada importante.

Se debe tener una política de seguridad

Evaluación tecnológica

La organización debe tener conciencia de seguridad

análisis de riesgos y análisis de activos