contador de visitas

jueves, 19 de enero de 2017

Resumen: Amenazas y ataques

Las redes informáticas están expuestas a distintas amenazas. Podemos dividirlas en cuatro grupos diferenciados:

+Interrupción: Incluye la pérdida, cancelación o la no disponibilidad de un objeto, servicio o sistema de datos en una comunicación.
+Intercepción: Un elemento no autorizado accede a un elemento concreto.
+Modificación: Una vez que accede pretende modificar o destruir el elemento.
+Fabricación: Modificación con la finalidad de obtener un objeto difícil de distinguir del original.

Si analizamos las técnicas de ataque informático también podemos distinguir varios tipos:

-Denegación de servicio: Se trata de un caso de interrupción del servicio. Hace que un servicio de je de ser accesible para los usuarios autorizados, ya que los intrusos están ocupando el ancho de banda de la red de la víctima o sobrecarga los recursos del equipo atacado.
-Sniffing: técnica de intercepción que cosiste en rastrar el tráfico de la red a la que se quiere atacar.
Man in the middle: Técnica  que consiste en interceptar y modifiar la identidad de la víctima. El atacante falsifica la identidad tanto del emisor como del receptor.
-Spoofing: Técnica que consiste en suplantar la identidad.
-Pharming: Técnica de modificación. Explota las vulnerabilidades de software con el fin de modificar la tabla de DNS para redirigir un nombre de dominio a otro equipo diferente.

No hay comentarios:

Publicar un comentario