Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
59Activity
0 of .
Results for:
No results containing your search query
P. 1
Tipos de amenazas y ataques en seguridad informática.

Tipos de amenazas y ataques en seguridad informática.

Ratings: (0)|Views: 5,865 |Likes:
Published by Harol Díaz
Una breve descripción de los ataque más comunes.
Una breve descripción de los ataque más comunes.

More info:

Published by: Harol Díaz on Jun 08, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/28/2013

pdf

text

original

 
1
Seguridad RedesTipos de amenazas y ataques.
http://networkingtools.blogspot.com/ 
 
2
TABLA DE CONTENIDO
Ingeniería Social 3Phishing 3Escaneo de Puertos 4Wardialers 5Código Malicioso 5Ataques de Contraseña 13Control Remoto de Equipos 13Eavesdropping 14Desbordamiento de CAM 14VLAN hopping 14STP manipulation 15Man-in-the-middle 15Defacement 15IP Spoofing - MAC Address Spoofing 15Repetición de Transacción 15Backdoors 15DHCP Starvation 16Trashing 16Denegación de Servicio 16Denegación de Servicio Distribuida 16Fraude Informático 16Software ilegal 16Acceso a Información Confidencial Impresa 17Daños Físicos al Equipamiento 17
 
3
PRINCIPALES AMENAZAS
Las amenazas a la seguridad de la información atentan contra suconfidencialidad, integridad y disponibilidad. Existen amenazas relacionadascon falla humanas, con ataques malintencionados o con catástrofes naturales.Mediante la materialización de una amenaza podría ocurrir el accesomodificación o eliminación de información no autorizada; la interrupción de unservicio o el procesamiento de un sistema; daños físicos o robo delequipamiento y medios de almacenamiento de información.
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de laspersonas logrando que revelen información de interés para el atacante, comoser contraseñas de acceso. Se diferencia del resto de las amenazasbásicamente porque no se aprovecha de debilidades y vulnerabilidades propiasde un componente informático para la obtención de información.Un ejemplo de esta técnica es cuando alguien llama a su oficina y le pregunta auna secretaria cuáles son los horarios del personal de Informática, y se hacepasar por un funcionario del condominio donde están ubicadas las oficinas desu empresa.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Activity (59)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Matias Narvaez liked this
magda_sj liked this
Luz Pomachari liked this
fcoalderete liked this
Giovanni Flores liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->