ataques a una red de datos

Post on 12-Apr-2017

198 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ATAQUES A UNA

RED DE DATOS

Instituto de Educación Superior Tecnológico Publico TRUJILLO

1- ¿ QUE ES UNA RED DE DATOS ?

2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?

3- CATEGORIAS

4- TIPOS DE ATAQUE

5- TIPOS DE INTRUSOS 6- FASES DE UN ATAQUE

7- CONCLUSION

Instituto de Educación Superior Tecnológico Publico TRUJILLO

¿ QUE ES UNA RED DE DATOS ?

Instituto de Educación Superior Tecnológico Publico TRUJILLO

¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?

Instituto de Educación Superior Tecnológico Publico TRUJILLO

CATEGORIAS DE ATAQUES O AMENAZAS

INTERRUPCION

Instituto de Educación Superior Tecnológico Publico TRUJILLO

CATEGORIAS DE ATAQUES O AMENAZAS

INTERCEPCION

Instituto de Educación Superior Tecnológico Publico TRUJILLO

CATEGORIAS DE ATAQUES O AMENAZAS

MODIFICACION

Instituto de Educación Superior Tecnológico Publico TRUJILLO

CATEGORIAS DE ATAQUES O AMENAZAS

FABRICACION

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE ATAQUE A UNA RED DE DATOS

Estos ataques se pueden asimismo clasificar de forma útil en términos de :

Instituto de Educación Superior Tecnológico Publico TRUJILLO

ATAQUES PASIVOS

TIPOS DE ATAQUE A UNA RED DE DATOS

ATAQUES ACTIVOS

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE ATAQUE A UNA RED DE DATOS

• Suplantación de Identidad

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE ATAQUE A UNA RED DE DATOS

• Re actuación

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE ATAQUE A UNA RED DE DATOS

• Modificación de mensajes

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE ATAQUE A UNA RED DE DATOS

• Declaración Fraudulenta del servicio

Instituto de Educación Superior Tecnológico Publico TRUJILLO

TIPOS DE INTRUSOS

HackersCrakersSniffersPhreakersSpammer

Instituto de Educación Superior Tecnológico Publico TRUJILLO

FASES DE UN ATAQUE Descubrimiento y exploración del sistema

informático. Búsquedas de vulnerabilidad en el equipo. Explotación y aprovechamiento de las

vulnerabilidades detectadas ( exploits ) Corrupción del sistema con el fin de dejar abiertas

puertas ( redefinir contraseñas administrativas ). Eliminación de pruebas reveladoras del ataque.

Instituto de Educación Superior Tecnológico Publico TRUJILLO

CONCLUSIONEl trabajo que todos los días realizamos, el control que tenemos sobre nuestras Finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.

Instituto de Educación Superior Tecnológico Publico TRUJILLO

...GRACIAS por su Atención...!

Instituto de Educación Superior Tecnológico Publico TRUJILLO

top related