ataques a una red de datos
Post on 12-Apr-2017
196 Views
Preview:
TRANSCRIPT
ATAQUES A UNA
RED DE DATOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
1- ¿ QUE ES UNA RED DE DATOS ?
2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
3- CATEGORIAS
4- TIPOS DE ATAQUE
5- TIPOS DE INTRUSOS 6- FASES DE UN ATAQUE
7- CONCLUSION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
¿ QUE ES UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O AMENAZAS
INTERRUPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O AMENAZAS
INTERCEPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O AMENAZAS
MODIFICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CATEGORIAS DE ATAQUES O AMENAZAS
FABRICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE DATOS
Estos ataques se pueden asimismo clasificar de forma útil en términos de :
Instituto de Educación Superior Tecnológico Publico TRUJILLO
ATAQUES PASIVOS
TIPOS DE ATAQUE A UNA RED DE DATOS
ATAQUES ACTIVOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE DATOS
• Suplantación de Identidad
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE DATOS
• Re actuación
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE DATOS
• Modificación de mensajes
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE ATAQUE A UNA RED DE DATOS
• Declaración Fraudulenta del servicio
Instituto de Educación Superior Tecnológico Publico TRUJILLO
TIPOS DE INTRUSOS
HackersCrakersSniffersPhreakersSpammer
Instituto de Educación Superior Tecnológico Publico TRUJILLO
FASES DE UN ATAQUE Descubrimiento y exploración del sistema
informático. Búsquedas de vulnerabilidad en el equipo. Explotación y aprovechamiento de las
vulnerabilidades detectadas ( exploits ) Corrupción del sistema con el fin de dejar abiertas
puertas ( redefinir contraseñas administrativas ). Eliminación de pruebas reveladoras del ataque.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
CONCLUSIONEl trabajo que todos los días realizamos, el control que tenemos sobre nuestras Finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
...GRACIAS por su Atención...!
Instituto de Educación Superior Tecnológico Publico TRUJILLO
top related