Tipos de Ataque
SEGURIDAD DE SISTEMAS COMPUTACIONALES
Identificar tipos de ataques:
•En los comienzos, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso al
sistema dentro de la empresa) utilizaban sus permisos para alterar
archivos o registros.
•Los outsiders (personas que atacan desde fuera de la organización)
ingresaban a la red simplemente averiguando una contraseña válida.
Tipos de ataques
Eavesdropping y Packet Sniffing
Snooping y Downloading
•Jamming o Flooding
Tipos de ataques
Tampering o Data Diddling:
Spoofing:
Caballos de Troya (troyano):
Tipos de ataques
Bombas Lógicas:
Ingeniera Social:
Difusion de Virus:
Tipos de ataques
Seguridad en capas
Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
Conclusiones
• La Seguridad de la Información se refiere a la Confidencialidad, Integridad
y Disponibilidad de la información y datos, independientemente de la forma
los datos pueden tener: electrónicos, impresos, audio u otras formas.
•Los tipos de ataques revisados indistintamente a su forma o método
tienden a vulnerar Confidencialidad, Integridad y Disponibilidad .
•La Ingeniería Social es un tipo de ataque muy eficiente y no se puede
detener con tecnología. Sólo la capacitación y concientización de los
usuarios es una herramienta eficiente para este método.

Ataques

  • 1.
    Tipos de Ataque SEGURIDADDE SISTEMAS COMPUTACIONALES
  • 2.
    Identificar tipos deataques: •En los comienzos, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso al sistema dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. •Los outsiders (personas que atacan desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña válida.
  • 3.
    Tipos de ataques Eavesdroppingy Packet Sniffing Snooping y Downloading •Jamming o Flooding
  • 4.
    Tipos de ataques Tamperingo Data Diddling: Spoofing: Caballos de Troya (troyano):
  • 5.
    Tipos de ataques BombasLógicas: Ingeniera Social: Difusion de Virus:
  • 6.
  • 7.
    Seguridad en capas Losataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
  • 8.
    Conclusiones • La Seguridadde la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. •Los tipos de ataques revisados indistintamente a su forma o método tienden a vulnerar Confidencialidad, Integridad y Disponibilidad . •La Ingeniería Social es un tipo de ataque muy eficiente y no se puede detener con tecnología. Sólo la capacitación y concientización de los usuarios es una herramienta eficiente para este método.