Reconocimiento del sistema, vulnerabilidad en
los sistemas, robo de información, modificación
de mensajes trasmitidos, análisis de trafico,
suplantación de identidad, modificaciones del
trafico y tablas de enrutamiento, conexión no
autorizada, a equipos y servidores, malware,
ataques a los sistemas criptográficos, ataques
de denegación de servicios.
Tipos de intrusos
Hackers, cracker,
sniffers ,
phreakers,
spammer,
amenazas del
personal interno
Faces de
un ataque
informático
Descubrimiento y exploración del
sistema informático, búsqueda de
vulnerabilidad, explotación y
aprovechamiento.
Amenazas que
afectan a las redes
inalambricas
Confidencialidad,
integridad,
Disponibilidad,
Tipos de
ataques a la
seguridad
inalambrica
Ataques
Activos y
pasivo
como
proteger las
redes
inalámbricas
Protección
Básica
Eliminar valores
predeterminados,
activar el cifrado de
datos, cerrar la red a
dispositivos ajenos ,
desactivar la difusión.
Tres elementos
claves,
encriptación
fuerte,
autenticación
mutua,
segmentacion
Protección
avanzada
Utilizar WPA,/WPA2,
autenticar a los usuarios,
segregar el entorno wifi,
aislar la red wifi de entorno
cableados
Otras
formas de
ataque a
dispositivo
móviles
Fallo de seguridad llamado BlueBox
que amenaza las aplicaciones de
android
Este bug permite obtener la clave
criptográfica en cualquier app
Y el atacante puede modificar
la App con codigo propio
El 72% de las
amenazas ocurren a
través de malware
Que es un virus en
telefonía móvil
Es un software adaptado a los sistemas
operativos smartphones con capacidad
inalámbrica, con el objetivo de perjudicar la
funcionalidad o usurpar la información.