SlideShare una empresa de Scribd logo
1 de 28
SEGURIDAD INFORMATICA
INTRODUCCION El objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo. Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados. Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
OBJETIVOS DE LA SEGURIDAD La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Confidencialidad. Integridad. Disponibilidad.
OBJETIVOS DE LA SEGURIDAD Confidencialidad. Integridad. ,[object Object]
  Disponible únicamente a personas predefinidas.
  Utilizar métodos de cifrado.
 La información no debe ser alterada o destruida.
Debe restringirse permisos de modificación a personal no autorizado.
Se debe evitar la modificación de información no autorizada o accidental por parte de usuarios autorizados.,[object Object]
En caso que se interrumpa el funcionamiento de algún servicio de la red, se refiere a su inmediata y completa recuperación. ,[object Object]
SEGURIDAD POR OSCURIDAD Desconocimiento u ocultamiento de lo que se desea proteger. Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado. A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
EL PERÍMETRO DE DEFENSA Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSA No brinda seguridad frente a los ataques que se realicen desde la red interna. No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
DEFENSA EN PROFUNDIDAD Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
EL PERÍMETRO DE DEFENSA Subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad. Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
METODOLOGIA DEFENSA EN PROFUNDIDAD
METODOLOGIA DEFENSA EN PROFUNDIDAD Perímetro de Internet. Separación de usuarios. Separación de redes WAN ,[object Object]
 Asumir que cualquier usuario o host fuera del control de la asociación es inseguro.
Establecer criterios para acceso entre host y servidores.,[object Object]
 Separar usuarios por áreas de trabajo.
 Las características por defecto son el principal objetivo de los atacantes.
 La vigilancia y el conocimiento de seguridad de los usuarios.,[object Object]
VULNERABILIDADES Física: Es una debilidad en la seguridad física de los equipos de la red. Hardware y Software: Fallas de diseño de hardware y software. Medios: Es una debilidad en la seguridad de los medios donde se almacena la información.  Interceptación de la información: Interceptar y monitorear información de forma no autorizada. Vulnerabilidad humana: Negligencia entre los usuarios de la red.
AMENAZAS Son peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red. Pueden ser accidentales o intencionadas.
TIPOS DE AMENAZAS Accidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios. Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
AMENAZAS INTENCIONADAS Virus. Gusanos ,[object Object]
Están embebidos en otro programa o archivo de datos.
Son diseñados para copiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.

Más contenido relacionado

La actualidad más candente

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 

La actualidad más candente (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 

Similar a Seguridad

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Virus
VirusVirus
VirusDavid
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 

Similar a Seguridad (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus
VirusVirus
Virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad

  • 2. INTRODUCCION El objetivo de las redes de datos como Internet es permitir la comunicación y compartición de información entre usuarios repartidos por todo el mundo. Nadie desea que toda su información esté disponible para todo el mundo, por lo que a la hora de conectarse a una red hay que tomar una serie de medidas con el fin de evitar accesos no deseados. Un ataque que deje fuera de servicio a sistemas críticos de la red pueden ocasionar mayores problemas.
  • 3. OBJETIVOS DE LA SEGURIDAD La seguridad en redes es el proceso por el cual los activos de la información digital son protegidos. Confidencialidad. Integridad. Disponibilidad.
  • 4.
  • 5. Disponible únicamente a personas predefinidas.
  • 6. Utilizar métodos de cifrado.
  • 7. La información no debe ser alterada o destruida.
  • 8. Debe restringirse permisos de modificación a personal no autorizado.
  • 9.
  • 10.
  • 11. SEGURIDAD POR OSCURIDAD Desconocimiento u ocultamiento de lo que se desea proteger. Funciona mientras realmente permanezca secreto, es decir que en la práctica puede funcionar por un tiempo limitado. A largo plazo se va a descubrir y su seguridad posiblemente va a ser violentada.
  • 12. EL PERÍMETRO DE DEFENSA Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 13. EL PERÍMETRO DE DEFENSA No brinda seguridad frente a los ataques que se realicen desde la red interna. No presenta un diferente nivel de protección en caso de que el ataque rompa la barrera de seguridad perimetral.
  • 14. DEFENSA EN PROFUNDIDAD Basado en la separación de la red interna hacia fuera. Protege todos los puntos de acceso a la red. Se analiza la seguridad en equipos, recursos locales y todos los puntos intermedios de conexión.
  • 15. EL PERÍMETRO DE DEFENSA Subdivide la red en capas de tecnología de seguridad variada, las que se manejan de forma independiente y mutuamente se refuerzan para brindar máxima seguridad. Herramientas tecnológicas, tales como scanners automatizados para redes, pueden ayudar en la valoración de vulnerabilidades.
  • 16. METODOLOGIA DEFENSA EN PROFUNDIDAD
  • 17.
  • 18. Asumir que cualquier usuario o host fuera del control de la asociación es inseguro.
  • 19.
  • 20. Separar usuarios por áreas de trabajo.
  • 21. Las características por defecto son el principal objetivo de los atacantes.
  • 22.
  • 23. VULNERABILIDADES Física: Es una debilidad en la seguridad física de los equipos de la red. Hardware y Software: Fallas de diseño de hardware y software. Medios: Es una debilidad en la seguridad de los medios donde se almacena la información. Interceptación de la información: Interceptar y monitorear información de forma no autorizada. Vulnerabilidad humana: Negligencia entre los usuarios de la red.
  • 24. AMENAZAS Son peligros potenciales que pueden romper las medidas de seguridad, e interrumpir operación, integridad o disponibilidad de la red. Pueden ser accidentales o intencionadas.
  • 25. TIPOS DE AMENAZAS Accidentales: Provocados por desastres naturales, o causados por negligencia de los usuarios. Intencionadas: De forma premeditada se producen ataques a la red, con algún fin malicioso.
  • 26.
  • 27. Están embebidos en otro programa o archivo de datos.
  • 28. Son diseñados para copiarse a otros archivos cuando el archivo infectado es abierto o ejecutado.
  • 29. Son programas independientes, capaces de reproducirse mientras se propagan a otros host.
  • 30.
  • 31. Es comúnmente un virus o un programa malicioso que crea una puerta de ingreso (back door) al sistema, que en futuro el atacante usará para acceder a la red.
  • 32. Logran acceder a la red, saltando los mecanismos de control de ingreso.
  • 33. Puede ocurrir usando módems dial-up o conexiones externas asíncronas.
  • 34.
  • 35. Es un software que explora los puertos para determinar que servicios están activos, y utilizar esa información para acceder al sistema.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Usa las habilidades sociales para obtener información.
  • 41.
  • 44. Un proceso recibe más datos de los que su memoria puede soportar.
  • 45. El ping de la muerte envía paquetes ICMP causando un desbordamiento y consecuentemente fallas en el sistema.
  • 46. El atacante inunda el sistema con requerimientos de conexiones.
  • 47.
  • 48. Smurf
  • 49. Spam
  • 50. Los campos de longitud y fragmentación en la secuencia de paquetes IP son modificados provocando confusión en el sistema y fallas en su operación
  • 51. Envía un paquete ICMP con la dirección de la víctima como fuente y la dirección de broadcastde la red como destino, todas las máquinas responden al requerimiento y saturan con sus respuestas a la víctima
  • 52. Un mail no deseado, puede llegar a inundar un sistema y sobrecargar su ancho de banda y espacio de disco, logrando la caída del sistema.