Seguridad Informatica_TIC2_Fichas_Sergiu Voicu

Descripción

Fichas sobre Seguridad Informatica_TIC2_Fichas_Sergiu Voicu, creado por Sergio Voicu el 15/03/2017.
Sergio Voicu
Fichas por Sergio Voicu, actualizado hace más de 1 año
Sergio Voicu
Creado por Sergio Voicu hace alrededor de 7 años
23
0

Resumen del Recurso

Pregunta Respuesta
ATAQUES INFORMATICOS La mayoría de ataques informáticos van dirigidos al S.O. Windows, aunque ahora se ha extendido por todas las plataformas y también en los smartphones y generalmente todo Internet.
TIPOS DE ATAQUE INFORMATICO Existen varios tipos, entre ellos: -Interrupción -Interceptación -Modificación -Suplantación
INTERRUPCIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
INTERCEPTACIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
MODIFICACIÓN Ataque en el que a parte de de dañar la integridad puede modificar archivos del sistema. Suele ser el tipo de ataque más dañino ya que puede borrar gran cantidad de información.
SUPLANTACIÓN Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este tipo de ataques: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
ATAQUES REMOTOS Estos ataques se producen a distancia mediante diversas técnicas que permiten acceder a otros equipos desde la distancia. Hay varios tipos: Inyección de código, escaneo de puertos, DoS, escuchas de red, spoofing, fuerza bruta, elevación de privilegios.
INYECCIÓN DE CÓDIGO Code Injection es el término general para el tipo de ataques que tratan de inyectar código que es interpretado/ejecutado por la aplicación. Este tipo de ataques explota el manejo pobre de información no confiable. Este tipo de ataques son habitualmente posibles por no validar apropiadamente las entradas y salidas de datos.
ESCANEO DE PUERTOS Una de las primeras actividades que un potencial (o no tan potencial) atacante realizará contra su objetivo será sin duda un escaneo de puertos, un portscan; esto le permitirá obtener en primer lugar información básica acerca de qué servicios estamos ofreciendo en nuestras máquinas y, adicionalmente, otros detalles de nuestro entorno como qué sistema operativo tenemos instalados en cada host o ciertas características de la arquitectura de nuestra red.
DoS Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo.
ESCUCHAS DE RED Se trata de un ataque realmente efectivo, puesto que permite la obtención de una gran cantidad de información sensible.
SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
FUERZA BRUTA Ataque por fuerza bruta es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.
ELEVACIÓN DE PRIVILEGIOS La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente.Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura".
PT.2 PROTECCIÓN CONTRA MALWARE. INFECCIONES Durante un ataque de malware hay síntomas que nos permiten detectarlo. -Ralentización del equipo -Desaparición de archivos -Movimiento automatico del raton -Barras extrañas en el navegador -Fallos en las aplicaciones.. etc
EN CASO DE INFECCIÓN Si el equipo se infecta se puede: -Restaurar el sistema con copias de seguridad -Actualizar y analizar el pc mediante antivirus -Ejecutar archivos que funcionan como medicina especifica para un virus -En el peor de los casos formatear el equipo.
¿BLUEJACKING? Consiste en el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.
¿BLUESNARFING? Aprovecha vulnerabilidades del sistema para sustraer información del mismo.
Mostrar resumen completo Ocultar resumen completo

Similar

Nombres de Alimentos en Inglés
maya velasquez
el colapso del mundo medieval
yenivane29
formulas físicas basica
michelkiss25
Inglés para Selectividad
Diego Santos
LA GLOBALIZACIÓN
Sofia Ossa3876
INCONTINENCIA Y PROLAPSO
Luz Moor
Iniciar sesión
maria jose
Comunicacion Efectiva
ROBERTO MACIAS
II. LA ESCUELA AL CENTRO DEL SISTEMA EDUCATIVO
DIRECCIÓN GENERAL DE EDUCACIÓN FISICA FEDERALIZADA
TÍTULO DE LA LECTURA
Senaju Perú
Mapa de navegacion aulas virtuales
Blanca Emilce BERNAL ANTONIO