ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CLASIFICACION DE ATAQUES INFORMATICOS


Enviado por   •  23 de Febrero de 2013  •  239 Palabras (1 Páginas)  •  698 Visitas

INTERRUPCIÓN

DE QUE TRATA: Su fin es Interrumpir un servicio, bloquearlo.

A QUIEN ATACA: Ataca a la disponibilidad del sistema.

EJEMPLOS: Nukes: Hacen que los equipos queden fuera de servicio, o como cortar una línea de telecomunicación.

INTERCEPCIÓN

DE QUE TRATA: Es cuando un elemento no autorizado consigue un adseso al sistema.

A QUIEN ATACA: Ataca la confidencialidad del sistema.

EJEMPLOS: Obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (Intercepción de Datos), o la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing.

MODIFICACIÓN

DE QUE TRATA: Es cuando una identidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo como los virus y troyanos.

A QUIEN ATACA: Ataca la integridad del sistema

EJEMPLOS: Modificación de cualquier tipo de archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de la información que este siendo transferida por la red.

FABRICACIÓN

DE QUE TRATA: Es cuando una identidad no autorizada inserta objetos falsificados en el sistema. Se clasifican en activos y pasivos.

Activos: Implican algún tipo de modificación de los datos o la creación de falsos datos, suplantación de identidad.

Pasivos: No altera la comunicación, si no únicamente la escucha o monitoriza, para obtener la información que está siendo transmitida.

A QUIEN ATACA: Ataca la autenticidad del sistema.

EJEMPLOS: Inserción de mensajes falsos en una red o añadir datos de un archivo.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com