Seguridad en informatica y redes
Enviado por madmariachi • 17 de Marzo de 2019 • Síntesis • 602 Palabras (3 Páginas) • 276 Visitas
DATOS DE LA INVESTIGACIÓN | |||||||
No. de Investigación: | 4 | Investigación: | 1.4 Tabla conceptos ataques de seguridad | ||||
Unidad: | Unidad 1 Riesgos de seguridad informática en infraestructura de red | ||||||
Carrera: | Tecnólogo. en Desarrollo de Software | ||||||
Materia | Seguridad en Infraestructura de Tecnologías de la Información | Clave | MPF3608DSO | ||||
Profesor: | Andrés Figueroa Flores | ||||||
Alumno: | Jorge Esteban Sánchez Vidrio | Registro: | 14300375 | ||||
Institución: | Centro de Enseñanza Técnica Industrial plantel Colomos | ||||||
Semestre: | 8 | Grupo: | D1 | Período: | FEB –JUN 19 2019 | Fecha:/ | 14/03/19 |
Compet. Genéricas | 4.5; 7.2 | Compet. Profesional | CP1-1 |
1. Objetivo(s) de la actividad
Escribe en la 3er columna el concepto correspondiente de los que aparecen en la 1er columna de la tabla.
2. Actividad
1 CONCEPTOS | 2 DEFINICIONES DE SEGURIDAD | 3 CONCEPTOS CORRESPONDIENTE | |
| 1 | Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. | Confidencialidad |
2 | Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento. | Integridad | |
3 | Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados. | Disponibilidad | |
4 | Computer Emergency Response Team Coordination Center | CERT | |
5 | Information technology - Security techniques - Information security management systems - Requirements | ISO/IEC 27001 | |
6 | Planificar-Hacer-Verificar- Actuar | PHVA | |
7 | Reducción de la productividad | Impacto de ataques de red a un negocio | |
8 | potencial peligro que representa una vulnerabilidad | Riesgo | |
9 | Probabilidad de que un agente de amenaza aproveche una vulnerabilidad y genere un impacto en el negocio. | Amenaza | |
10 | Software malicioso que se une a otro programa para ejecutar una función específica no deseado en un ordenador. | Virus | |
11 | Ejecuta código arbitrario e instala copias de sí mismo en la memoria del ordenador infectado, el cual infecta a otros hosts. | Gusano | |
12 | aplicación escrita para que parezca otra cosa. Cuando se descarga y se abre, ataca el equipo del usuario final desde dentro. | Caballo de troya | |
13 | Prueba Paralización | Componentes principales de un gusano | |
14 | -Habilitación de vulnerabilidad -mecanismo de propagación -Acción maliciosa. | Fases básicas de ataque de un gusano | |
15 | ayuda a prevenir una infección y propagación de código malicioso. | Antivirus | |
16 | Contención Inoculación Cuarentena Tratamiento | Fases para tratar infección del gusano | |
17 | Involucran el descubrimiento no autorizado y el mapeo de los sistemas, servicios o vulnerabilidades. Emplean el uso de analizadores de paquetes y analizadores de puertos. | Ataques de reconocimiento | |
18 | -Analizadores de paquetes | Métodos para Ataques de reconocimiento | |
19 | Explotan vulnerabilidades conocidas en los servicios de autenticación, servicios FTP y servicios web para entrar en cuentas web, bases de datos confidenciales, y otra información sensible. | Ataques de acceso | |
20 | Envían un gran número de solicitudes a través de una red o de Internet. | DoS | |
21 | Ataques de fuerza bruta, Caballo de Troya, IP spoofing analizadores de paquetes. | Métodos para Ataques de acceso | |
22 | Un atacante intenta adivinar las contraseñas del sistema. Ataque de diccionario. | Ataque de contraseña | |
23 | Un sistema comprometido se utiliza como punto de salto para los ataques contra otros objetivos. | Puerto de redirección | |
24 | Un atacante utiliza privilegios concedidos a un sistema de una manera no autorizada, que posiblemente lleve a comprometer el objetivo. | Ataques de confianza | |
25 | Un atacante se coloca en el medio de comunicación entre dos entidades legales con el fin de leer o modificar los datos. | Man-in-the-middle | |
26 | Un programa que escribe datos más allá de la memoria búfer asignada. | Desbordamiento de búfer | |
27 | El paquete venenoso hace que el dispositivo de recepción se trabe o corra muy lentamente. | Ataque de denegación de servicio | |
28 | El ataque se origina a partir de múltiples fuentes coordinadas, además de aumentar la cantidad de tráfico de red desde múltiples atacantes. | DDoS |
...