2. 1- ¿ QUE ES UNA RED DE DATOS ?
2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
3- CATEGORIAS
4- TIPOS DE ATAQUE
5- TIPOS DE INTRUSOS
6- FASES DE UN ATAQUE
7- CONCLUSION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
3. ¿ QUE ES UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
4. ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
5. CATEGORIAS DE ATAQUES O
AMENAZAS
INTERRUPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
6. CATEGORIAS DE ATAQUES O
AMENAZAS
INTERCEPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
7. CATEGORIAS DE ATAQUES O
AMENAZAS
MODIFICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
8. CATEGORIAS DE ATAQUES O
AMENAZAS
FABRICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
9. TIPOS DE ATAQUE A UNA RED DE
DATOS
Estos ataques se pueden asimismo clasificar de forma
útil en términos de :
Instituto de Educación Superior Tecnológico Publico TRUJILLO
10. ATAQUES PASIVOS
TIPOS DE ATAQUE A UNA RED DE
DATOS
ATAQUES ACTIVOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
11. TIPOS DE ATAQUE A UNA RED DE
DATOS
• Suplantación de Identidad
Instituto de Educación Superior Tecnológico Publico TRUJILLO
12. TIPOS DE ATAQUE A UNA RED DE
DATOS
• Re actuación
Instituto de Educación Superior Tecnológico Publico TRUJILLO
13. TIPOS DE ATAQUE A UNA RED DE
DATOS
• Modificación de mensajes
Instituto de Educación Superior Tecnológico Publico TRUJILLO
14. TIPOS DE ATAQUE A UNA RED DE
DATOS
• Declaración Fraudulenta del servicio
Instituto de Educación Superior Tecnológico Publico TRUJILLO
16. FASES DE UN ATAQUE
Descubrimiento y exploración del sistema informático.
Búsquedas de vulnerabilidad en el equipo.
Explotación y aprovechamiento de las vulnerabilidades
detectadas ( exploits )
Corrupción del sistema con el fin de dejar abiertas puertas
( redefinir contraseñas administrativas ).
Eliminación de pruebas reveladoras del ataque.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
17. CONCLUSION
El trabajo que todos los días realizamos, el control que
tenemos sobre nuestras Finanzas, los procesos de las
empresas y hasta las comunicaciones que hacen que se
mueva el mundo utilizan computadoras, equipos y
sistemas; es así, que se han convertido estos en algo
cotidiano pero de lo cual dependemos, por eso es
necesario tener todas las medidas pertinentes para evitar
fallas, ataques y fraudes.
Instituto de Educación Superior Tecnológico Publico TRUJILLO