Ataques a la seguridad informática

Description

Mapa mental de los tipos de ataques a la seguridad informática
Jose Higinio Ruiz Peña
Mind Map by Jose Higinio Ruiz Peña, updated more than 1 year ago
Jose Higinio Ruiz Peña
Created by Jose Higinio Ruiz Peña about 9 years ago
52
0

Resource summary

Ataques a la seguridad informática

Annotations:

  • La mejor forma de evitar los ataques a un sistema informatico es contar con una buena política de seguridad informática PSI, establecida bajo una normatividad estándar, la norma ISO/ IEC 27001 es una de ellas, esta norma contempla los servicios de: Autenticación, control de acceso, confidencialidad, integridad, no repudio y disponibilidad de la información.  
  1. Ataques Activos

    Annotations:

    • Se caracterizan porque el objetivo del atacante es modificar la información o crear datos falsos para engañar a la victima.
    • Su sistema de defensa se basa rigurosamente en  los mecanismos de detención y recuperación como el filtrado de puertos y los bakups.
    1. Enmasacaramiento

      Annotations:

      • Este ataque consiste simplemente en la suplantación de la identidad de cierto usuario autorizado de un sistema informático o de su entorno.
      1. Repeticion

        Annotations:

        • Es un ataque que consiste en capturar  unidades de datos para Posteriormente modificarlos y retransmitirlos con el fin de engañar a un punto de acceso  y alcanzar el objetivo propuesto. 
        1. Modificación de mensajes

          Annotations:

          • Ocurre cuando se desfigura o se modifica una  parte del mensaje de origen, el objetivo es que no se pueda detectar cuando ocurre este proceso para producir el efecto no autorizado, p.e , modificar un sueldo en una nómina.
          1. Denegación del servicio

            Annotations:

            • Es un ataque que consiste en ocupar la mayoría de los recursos de una red, impidiendo a los usuarios legítimos de esta, disponer de dichos servicios, el ataque consiste en bombardear la red y hacerla inaccesible o degradar su rendimiento.
          2. Ataques Pasivos

            Annotations:

            • Se caracteriza porque el atacante no altera la comunicación; simplemente la escucha, la intercepta o monitoriza, para obtener la información que está siendo transmitida para luego consumar el delito.
            • Su sistema de defensa se rige principalmente en los mecanismos de prevención como el control de accesos, actualización de software, filtrado de puertos y  el cifrado de datos.
            1. Divulgación de mensajes

              Annotations:

              • Consiste en obtener información confidencial a partir de una conversación telefónica, un e-mail o la transferencia de un archivo de tal manera que la victima no se entere de su existencia para evitar su divulgación.
              1. Análisis de trafico

                Annotations:

                • Es una técnica utilizada por un atacante para obtener información de una comunicación como: obtención del origen y el destinatario, control del volumen de trafico y control de las horas habituales, a través de la lectura de las cabeceras los paquetes monitorizados.
              Show full summary Hide full summary

              Similar

              REDES WIFI
              behernandezg
              CICLO DE VIDA DE LAS REDES TELEMÁTICAS
              Obed Barrios
              HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
              edwin Ortiz
              LA TELEMATICA
              fota_90
              HACKEAR
              mencho1217
              Normas de gestión de Calidad en Redes
              Luis Botero
              Medios de Transmisión y sistemas de cableado estructurado
              John Roldan
              SEGURIDAD REDES WIFI PELIGRO LATENTE
              yuleilorenamende
              SEGURIDAD EN REDES WI-FI
              Eduard Colina
              PRINCIPIOS DE TRANSMISIÓN DE DATOS.
              Ereyde Paladinez Chavez
              Clasificación de protocolos (VoIP)
              ismael Garcia