2. Definición
Técnicas desarrolladas especialmente para proteger los equipos
informáticos individuales y conectados a una red frente a daños
accidentales o intencionados.
3. Ataques a las redes
En una comunicación hay un flujo de información desde una
fuente hacia un destino remoto. Existen 4 tipos de categoría de
ataque:
Interrupción
Interceptación
Modificación
Generación
4. Ataques de interrupción
Se daña, pierde o deja de funcionar un punto del sistema y su
destrucción es inmediata EJ:
Destrucción del disco duro
Borrado de programas o datos
Corte de una línea de comunicación
5. Agresores
Crackers: Es un hacker maligno que intenta robar o destruir
información de un sistema
Hackers: Es una persona que sabe mucho sobre informática y
grandes conocimientos sobre el internet
Backdoors: Este atacante ataca a los diferentes archivos sin que su
identidad sea revelada
Script Kiddie: Un principiante novato que roba información a la
internet y así poder atacar varios sistemas
6. Otros ataques y delitos informáticos
Son acciones que vulneran la confidencialidad, integridad y
disponibilidad de la información.
Estos son:
FRAUDE
SABOTAJE
VIRUS
GUSANOS
C.DE TROYA
SPAM
CHANTAJE
MASACRADA
7. Fraude
Acto deliberado de manipulación de datos perjudicando a una
persona normal o jurídica que sufre de esta forma una perdida
económica
8. Sabotaje
Acción con la que se desea perjudicar a una empresa
entorpeciendo deliberadamente su marcha, averiando sus
herramientas, disco duro, equipos entre otros.
9. Chantaje
Acción que consiste en exigir una cantidad de dinero a cambio de
no dar información confidencial
10. Mascarada
Utilización de una clave por una persona no autorizada y que
accede al sistema suplantando una identidad
11. Virus
Código diseñado para introducirse en un programa, modificar
datos o destruirlos
12. Gusanos
Virus que se activa y se transmite a través de la red. Tiene como
finalidad dañar el sistema mediante que se creen unas cosas que lo
que hacen es llenar el disco duro y el RAM
13. Soluciones
Firewalls (cortafuegos)
Proxis (o pasarelas)
Control de acceso
Cifrado(protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/switches