Zusammenfassung der Ressource
Ataques a la seguridad informática
Anmerkungen:
- La mejor forma de evitar los ataques a un sistema informatico es contar con una buena política de seguridad informática PSI, establecida bajo una normatividad estándar, la norma ISO/ IEC 27001 es una de ellas, esta norma contempla los servicios de: Autenticación, control de acceso, confidencialidad, integridad, no repudio y disponibilidad de la información.
- Ataques Activos
Anmerkungen:
- Se caracterizan porque el objetivo del atacante es modificar la información o crear datos falsos para engañar a la victima.
- Su sistema de defensa se basa rigurosamente en los mecanismos de detención y recuperación como el filtrado de puertos y los bakups.
- Enmasacaramiento
Anmerkungen:
- Este ataque consiste simplemente en la suplantación de la identidad de cierto usuario autorizado de un sistema informático o de su entorno.
- Repeticion
Anmerkungen:
- Es un ataque que consiste en capturar unidades de datos para
Posteriormente modificarlos y retransmitirlos con el fin de engañar a un punto de acceso
y alcanzar el objetivo propuesto.
- Modificación de mensajes
Anmerkungen:
- Ocurre cuando se desfigura o se modifica
una parte del mensaje de origen, el objetivo es que no se pueda detectar
cuando ocurre este proceso para producir el efecto no autorizado, p.e ,
modificar un sueldo en una nómina.
- Denegación del servicio
Anmerkungen:
- Es un ataque que consiste en ocupar la mayoría de los recursos de una red, impidiendo a los usuarios legítimos de esta, disponer de dichos servicios, el ataque consiste en bombardear la red y hacerla inaccesible o degradar su rendimiento.
- Ataques Pasivos
Anmerkungen:
- Se caracteriza porque el atacante no altera la comunicación; simplemente la escucha, la intercepta o monitoriza, para obtener la información que está siendo transmitida para luego consumar el delito.
- Su sistema de defensa se rige principalmente en los mecanismos de prevención como el control de accesos, actualización de software, filtrado de puertos y el cifrado de datos.
- Divulgación de mensajes
Anmerkungen:
- Consiste en obtener información confidencial a partir de una conversación telefónica, un e-mail o la transferencia de un archivo de tal manera que la victima no se entere de su existencia para evitar su divulgación.
- Análisis de trafico
Anmerkungen:
- Es una técnica utilizada por un atacante para obtener información de una comunicación como: obtención del origen y el destinatario, control del volumen de trafico y control de las horas habituales, a través de la lectura de las cabeceras los paquetes monitorizados.