ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo De Riesgos De Informacion


Enviado por   •  30 de Noviembre de 2013  •  431 Palabras (2 Páginas)  •  340 Visitas

Página 1 de 2

Nombre: Kevin Martinez Orozco Matrícula: 2583936

Nombre del curso:

Proyecto integrador de administración de tecnologías de la información Nombre del profesor:

Enrique Gongora

Módulo:

3. infraestructura técnica y operativa de tecnologías de la información Actividad:

12. Riesgos de información

Fecha: 08 de Noviembre del 2013

Bibliografía:

L.I Oscar Andrés Rodríguez Múgica, MATI Blackboard Learn. Proyecto integrador de administración de tecnologías de la información. Recuperado el 08 de noviembre del 2013 de:

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/semestre/profesional/as/as09005/anexos/explica12.htm

Objetivo:

Realizar una investigación acerca de:

a.Bombas lógicas.

b.Ataque de negación de servicio.

c.War driving.

d.Piggybacking.

Con esta información realizar ejemplos acerca de los mismos.

Así como investigar acerca del IDS y la criptografía

Procedimiento:

Se realizo la investigación acerca de los temas antes citados y se paso a ejemplificarlos de una manera en la que se note la importancia de los accesos lógicos.

Resultados:

Una bomba lógica, es un virus que aparece oculto hasta que se cumplan 1 o mas restricciones, con el fin de pasar desapercibidos por el usuario.

• Borrar información.

• Descargar información.

• Reproducir un video o canción.

Estos fueron ejemplos prácticos de lo que puede provocar una bomba lógica.

Ataque de negación de servicios, es una saturación de la red en la cual ralentiza las funciones o las niega a una computadora, es decir satura de información la red para que esta no pueda ser utilizada.

Ahora veremos maneras en las cuales se pueden utilizar este tipo de exposiciones lógicas:

• Consumo de la banda ancha.

• Consumo del espacio del disco.

• Alteración de información del estado del servidor.

War driving, es la búsqueda de redes inalambricas desde un vehículo o también desde un lugar fijo,

Este tipo de exposición lógica es muy común, la cual practicamos muchas personas de manera ilegal, al conectarnos al internet del vecino o viajando en camión buscamos redes de alguien mas, en el centro comercial, en la escuela etc.

Piggybacking, es una técnica en la cual los datos son bidireccionados dentro de la capa de enlace de datos, es decir en vez de que se mande un ACK(mensaje que confirma que la información llegue) cada vez que se da y recibe información esta lo hace en paquetes, es decir hasta el próximo paquete a enviar.

IDS.

Es un sistema de protección de accesos lógicos el cual funciona

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com