El documento habla sobre la seguridad de la información y los sistemas informáticos. Explica que la seguridad de la información consiste en asegurar que los recursos del sistema solo sean utilizados por personas autorizadas. Luego describe varios tipos de ataques informáticos como los ataques de denegación de servicio, man-in-the-middle, replay, día cero, spoofing, jamming, caballos de Troya, bombas lógicas, eavesdropping, packet sniffing e ingeniería social. Finalmente, menciona la importancia
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Ataques a la seguridad informatica
1.
2.
3.
4. Consiste en asegurar que lo recursos del sistema de
información (material informático programas ) de una
organización sean utilizados de la manera que se
decidió y que la información que se considera
impórtate no sea fácil de acceder por cualquier
persona que ni se encuentre acreditada.
5. Un ataque informático es un método por el cual un
individuo, mediante un sistema informático, intenta
tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera).
6. ATAQUE DE DENEGACION DE SERVICIO
también llamado ataque DoS (Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la
pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
MAIN IN THE MIDDLE
a veces abreviado MitM, es una situación donde un atacante
supervisa (generalmente mediante un rastreador de puertos) una
comunicación entre dos partes y falsifica los intercambios para
hacerse pasar por una de ellas.
7. ATAQUES DE REPLAY
una forma de ataque de red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente repetida o
retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite, posiblemente como
parte de un ataque enmascarado.
ATAQUE DE DIA CERO
ataque realizado contra un ordenador, a partir del cual se
explotan ciertas vulnerabilidades, o agujeros de
seguridad de algún programa o programas antes de que se
conozcan las mismas, o que, una vez publicada la existencia
de la vulnerabilidad, se realice el ataque antes de la
publicación del parche que la solvente.
8. SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios,
usualmente para realizar tareas de snoofing .
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan del sistema.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o
conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa
actué de una forma diferente a como estaba previsto.
9. BOMBAS LOGICAS
Este suele ser el procedimiento d sabotaje mas
comúnmente utilizado por empleados descontentos.
EAVESDROPPING Y PACKET SNIFFING
Los packet sniffers sin programas que monitorean los
paquetes de red que están direccionados a la
computadora donde están instalados.
INGENIERIA SOCIAL
básicamente convencer a la gente de que haga lo que
en realidad no debería.
10. 1. EL ANTIVIRUS
A esta altura no hay que explicar mucho sobre para que se necesita un
antivirus, la cuestión es que el grado de velocidad de aparición de
nuevos virus o variaciones de los mismos es tan alto que muy pocas
personas actualiza su antivirus con frecuencia.
2. EL FIREWALL
el firewall o cortafuegos es un programa que protege a su computadora
del ingresos de intrusos, lo que hace este programa es inspeccionar
todo el trafico que sale e ingresa a su computadora a través de internet.
3. LA INCRIPTACION
Es también llamada cifrado. Es un proceso para volver ilegibles
información considerada importante.
11. Se debe tener una política de seguridad
Evaluación tecnológica
La organización debe tener conciencia de seguridad
análisis de riesgos y análisis de activos