Tipos de Ataque
SEGURIDAD DE SISTEMAS COMPUTACIONALES
Identificar tipos de ataques:
•En los comienzos, los ataques involucraban poca sofisticación técnica.
Los insiders (emplea...
Tipos de ataques
Eavesdropping y Packet Sniffing
Snooping y Downloading
•Jamming o Flooding
Tipos de ataques
Tampering o Data Diddling:
Spoofing:
Caballos de Troya (troyano):
Tipos de ataques
Bombas Lógicas:
Ingeniera Social:
Difusion de Virus:
Tipos de ataques
Seguridad en capas
Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
Conclusiones
• La Seguridad de la Información se refiere a la Confidencialidad, Integridad
y Disponibilidad de la informac...
Upcoming SlideShare
Loading in …5
×

Ataques

404 views
225 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
404
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ataques

  1. 1. Tipos de Ataque SEGURIDAD DE SISTEMAS COMPUTACIONALES
  2. 2. Identificar tipos de ataques: •En los comienzos, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso al sistema dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. •Los outsiders (personas que atacan desde fuera de la organización) ingresaban a la red simplemente averiguando una contraseña válida.
  3. 3. Tipos de ataques Eavesdropping y Packet Sniffing Snooping y Downloading •Jamming o Flooding
  4. 4. Tipos de ataques Tampering o Data Diddling: Spoofing: Caballos de Troya (troyano):
  5. 5. Tipos de ataques Bombas Lógicas: Ingeniera Social: Difusion de Virus:
  6. 6. Tipos de ataques
  7. 7. Seguridad en capas Los ataque apuntan a distintas capas de seguridad, por lo cual hay que distinguirlas
  8. 8. Conclusiones • La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. •Los tipos de ataques revisados indistintamente a su forma o método tienden a vulnerar Confidencialidad, Integridad y Disponibilidad . •La Ingeniería Social es un tipo de ataque muy eficiente y no se puede detener con tecnología. Sólo la capacitación y concientización de los usuarios es una herramienta eficiente para este método.

×