lunes, 18 de marzo de 2019

Conceptos basicos de Seguridad Informatica PARTE2

Saturación SYN: Consiste en saturar los servicios de la red para aprovechar el mecanismo de negociación de tres vías de los protocolos TCP.






DoS
Esto es un  ataque de denegación de a un  servicio a un dipositivo, pueder una compuadora o un cellphone, que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.



DDoS
Esto es un ataque, que consiste en  atacar al servidor desde muchos ordenadores para que deje de funcionar.


Suplantación de identidad o "spoofing": 

Esto hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación







Repetición

Es un ataque de reproducción​ o de imitacion ,  en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida.


 


Envenenamiento de DNS
 
Es una situación creada de manera maliciosa o no deseada que provee datos de un servidor de nombres de dominio que no se origina de fuentes autoritativas DNS.



 



La Ingeniería social

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. ... El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".





Conceptos basicos de Seguridad Informatica

AMENAZAS DE SEGURIDAD INFORMATICA

Surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad. Estas amenazas aparecen cuando no tenemos ningún tipo de seguridad en nuestros dispositivos.







TIPOS DE AMENAZAS






AMENAZAS INTERNAS:
 


Intencionadas: son las que se producen como consecuencia de un intento deliberado de robo de información. Estas tienen como fin robar conscientemente la información.

No intencionadas: son aquellas en las que por acción se expone una vulnerabilidad que pone en riesgo la información de la que dispones en tu computadora. Es decir, son aquellas que no son provocadas de por si, como un incendio, inundaciones, etc. 



AMENAZAS EXTERNAS:


                                                                                                                                                                  

    





Estructuradas: persona que puede ser una amenaza para la organización. Esta persona tiene habilidades técnicas, puede colaborar con otros y utilizar herramientas automatizadas.


No estructuradas: amenaza que tiende a carecer de habilidades o sofisticaciones técnicas.


Virus: es un programa malicioso que se introduce en un ordenador. El virus puede entrar sin permiso o sin conocimiento del usuario.





Historia del virus: es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.





Troyano: se denomina troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos aparecen como si fueran web normales, pero ahí se esconde el malware.

 

Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Los gusanos se encuentran precisamente en la red y por medio de ella, devoran la información de los ordenadores.


 






ADWARE:es el software usado para la publicidad. Son las publicidades no deseadas que aparecen en nuestras pantallas.






GRAYWARE: es un tipo de programa maligno que involucra aquellos programas que se comportan de forma molesta. 


 

SPYWARE: es un software malicioso que afecta a la privacidad más que otro tipo de virus. Como su nombre lo indica, es un virus espía que es difícil de detectar.




Suplantación de identidad: denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.









AMENAZAS DE SEGURIDAD INFORMATICA

Surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad. Estas amenazas aparecen cuando no tenemos ningún tipo de seguridad en nuestros dispositivos.




TIPOS DE AMENAZAS




AMENAZAS INTERNAS:
 

Intencionadas: son las que se producen como consecuencia de un intento deliberado de robo de información. Estas tienen como fin robar conscientemente la información.

No intencionadas: son aquellas en las que por acción se expone una vulnerabilidad que pone en riesgo la información de la que dispones en tu computadora. Es decir, son aquellas que no son provocadas de por si, como un incendio, inundaciones, etc. 



AMENAZAS EXTERNAS:


                                                                                                                                                                  

    





Estructuradas: persona que puede ser una amenaza para la organización. Esta persona tiene habilidades técnicas, puede colaborar con otros y utilizar herramientas automatizadas.


No estructuradas: amenaza que tiende a carecer de habilidades o sofisticaciones técnicas.


Virus: es un programa malicioso que se introduce en un ordenador. El virus puede entrar sin permiso o sin conocimiento del usuario.




Historia del virus: es indudable que la amenaza de los virus se propagó de una manera espectacular a partir de la gran masificación de las computadoras como así también de Internet, ya que a través de este medio son muchos los que utilizan el libre acceso para introducir malware en los equipos, ante la inocencia de los usuarios que navegan por la red o descargar contenido de websites y clientes p2p.





Troyano: se denomina troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Los troyanos aparecen como si fueran web normales, pero ahí se esconde el malware.
 

Gusano: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Los gusanos se encuentran precisamente en la red y por medio de ella, devoran la información de los ordenadores.

 




ADWARE:es el software usado para la publicidad. Son las publicidades no deseadas que aparecen en nuestras pantallas.






GRAYWARE: es un tipo de programa maligno que involucra aquellos programas que se comportan de forma molesta. 

 

SPYWARE: es un software malicioso que afecta a la privacidad más que otro tipo de virus. Como su nombre lo indica, es un virus espía que es difícil de detectar.




Suplantación de identidad: denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.