Ataques a la seguridad informática

Jose Higinio Ruiz Peña
Mind Map by Jose Higinio Ruiz Peña, updated more than 1 year ago
Jose Higinio Ruiz Peña
Created by Jose Higinio Ruiz Peña about 5 years ago
36
0

Description

Mapa mental de los tipos de ataques a la seguridad informática
Tags

Resource summary

Ataques a la seguridad informática

Annotations:

  • La mejor forma de evitar los ataques a un sistema informatico es contar con una buena política de seguridad informática PSI, establecida bajo una normatividad estándar, la norma ISO/ IEC 27001 es una de ellas, esta norma contempla los servicios de: Autenticación, control de acceso, confidencialidad, integridad, no repudio y disponibilidad de la información.  
1 Ataques Activos

Annotations:

  • Se caracterizan porque el objetivo del atacante es modificar la información o crear datos falsos para engañar a la victima.
  • Su sistema de defensa se basa rigurosamente en  los mecanismos de detención y recuperación como el filtrado de puertos y los bakups.
1.1 Enmasacaramiento

Annotations:

  • Este ataque consiste simplemente en la suplantación de la identidad de cierto usuario autorizado de un sistema informático o de su entorno.
1.2 Repeticion

Annotations:

  • Es un ataque que consiste en capturar  unidades de datos para Posteriormente modificarlos y retransmitirlos con el fin de engañar a un punto de acceso  y alcanzar el objetivo propuesto. 
1.3 Modificación de mensajes

Annotations:

  • Ocurre cuando se desfigura o se modifica una  parte del mensaje de origen, el objetivo es que no se pueda detectar cuando ocurre este proceso para producir el efecto no autorizado, p.e , modificar un sueldo en una nómina.
1.4 Denegación del servicio

Annotations:

  • Es un ataque que consiste en ocupar la mayoría de los recursos de una red, impidiendo a los usuarios legítimos de esta, disponer de dichos servicios, el ataque consiste en bombardear la red y hacerla inaccesible o degradar su rendimiento.
2 Ataques Pasivos

Annotations:

  • Se caracteriza porque el atacante no altera la comunicación; simplemente la escucha, la intercepta o monitoriza, para obtener la información que está siendo transmitida para luego consumar el delito.
  • Su sistema de defensa se rige principalmente en los mecanismos de prevención como el control de accesos, actualización de software, filtrado de puertos y  el cifrado de datos.
2.1 Divulgación de mensajes

Annotations:

  • Consiste en obtener información confidencial a partir de una conversación telefónica, un e-mail o la transferencia de un archivo de tal manera que la victima no se entere de su existencia para evitar su divulgación.
2.2 Análisis de trafico

Annotations:

  • Es una técnica utilizada por un atacante para obtener información de una comunicación como: obtención del origen y el destinatario, control del volumen de trafico y control de las horas habituales, a través de la lectura de las cabeceras los paquetes monitorizados.
Show full summary Hide full summary

Similar

REDES WIFI
behernandezg
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
LA TELEMATICA
fota_90
Medios de Transmisión y sistemas de cableado estructurado
John Roldan
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
SEGURIDAD EN REDES WI-FI
Eduard Colina
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Integridad y Mecanismos de Seguridad, Integridad en los Datos
GermanRamirezPina
Daniel García
mauricio_070707
HACKEAR
mencho1217
TELEMÁTICA
ALEXANDER HERRERA