Seguridad Informatica_TIC2_Fichas_Sergiu Voicu

Beschreibung

Karteikarten am Seguridad Informatica_TIC2_Fichas_Sergiu Voicu, erstellt von Sergio Voicu am 15/03/2017.
Sergio Voicu
Karteikarten von Sergio Voicu, aktualisiert more than 1 year ago
Sergio Voicu
Erstellt von Sergio Voicu vor mehr als 7 Jahre
24
0

Zusammenfassung der Ressource

Frage Antworten
ATAQUES INFORMATICOS La mayoría de ataques informáticos van dirigidos al S.O. Windows, aunque ahora se ha extendido por todas las plataformas y también en los smartphones y generalmente todo Internet.
TIPOS DE ATAQUE INFORMATICO Existen varios tipos, entre ellos: -Interrupción -Interceptación -Modificación -Suplantación
INTERRUPCIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
INTERCEPTACIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
MODIFICACIÓN Ataque en el que a parte de de dañar la integridad puede modificar archivos del sistema. Suele ser el tipo de ataque más dañino ya que puede borrar gran cantidad de información.
SUPLANTACIÓN Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este tipo de ataques: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
ATAQUES REMOTOS Estos ataques se producen a distancia mediante diversas técnicas que permiten acceder a otros equipos desde la distancia. Hay varios tipos: Inyección de código, escaneo de puertos, DoS, escuchas de red, spoofing, fuerza bruta, elevación de privilegios.
INYECCIÓN DE CÓDIGO Code Injection es el término general para el tipo de ataques que tratan de inyectar código que es interpretado/ejecutado por la aplicación. Este tipo de ataques explota el manejo pobre de información no confiable. Este tipo de ataques son habitualmente posibles por no validar apropiadamente las entradas y salidas de datos.
ESCANEO DE PUERTOS Una de las primeras actividades que un potencial (o no tan potencial) atacante realizará contra su objetivo será sin duda un escaneo de puertos, un portscan; esto le permitirá obtener en primer lugar información básica acerca de qué servicios estamos ofreciendo en nuestras máquinas y, adicionalmente, otros detalles de nuestro entorno como qué sistema operativo tenemos instalados en cada host o ciertas características de la arquitectura de nuestra red.
DoS Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo.
ESCUCHAS DE RED Se trata de un ataque realmente efectivo, puesto que permite la obtención de una gran cantidad de información sensible.
SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
FUERZA BRUTA Ataque por fuerza bruta es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.
ELEVACIÓN DE PRIVILEGIOS La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente.Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura".
PT.2 PROTECCIÓN CONTRA MALWARE. INFECCIONES Durante un ataque de malware hay síntomas que nos permiten detectarlo. -Ralentización del equipo -Desaparición de archivos -Movimiento automatico del raton -Barras extrañas en el navegador -Fallos en las aplicaciones.. etc
EN CASO DE INFECCIÓN Si el equipo se infecta se puede: -Restaurar el sistema con copias de seguridad -Actualizar y analizar el pc mediante antivirus -Ejecutar archivos que funcionan como medicina especifica para un virus -En el peor de los casos formatear el equipo.
¿BLUEJACKING? Consiste en el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.
¿BLUESNARFING? Aprovecha vulnerabilidades del sistema para sustraer información del mismo.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

BWL-Theorie (Allgemeines)
Julian 1108
Esperanto - Regeln der Grammatik
JohannesK
Analytische Geometrie
sonnenblume1997
Wirk Uni Wien Teil 2
Sabrina Lösch
GPSY SOPS
Simon Wirsching
Pädagogik Abitur 2016: Piaget
Lena S.
Vetie Immunologie Altfragen
Rebecca Bindewald
Vetie-Innere 2014
Ju Pi
Vetie Chirurgie 2018 Zweitklausur
Johanna Müller
Vetie Berufsrecht 2019
Mascha K.
Tierschutz und Ethologie 2022
Lisalotta Mayer