martes, 24 de junio de 2014

TIPOS DE VIOLACION A LA SEGURIDAD INFORMATICA

10:45



Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación. 

Intercepción: Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida (intercepción de identidad).

Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.

Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.

-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc. 

-Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. .Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

Escrito por

El presente Blog pretende compartir diferentes temas de interés, le sugerimos que nos deje su correo al pie de la página para que reciba las noticias.

14 comentarios:

Unknown dijo...

Primera conclusión es que la intercepción es una identidad no autorizada que consigue el acceso a un recurso. Mediante este programa de troyanos no se puede hacer una copia ilícita de archivos para desvelar la identidad de uno o mas usuarios mediante el spoonfin.

Anónimo dijo...

conclusión
1.-sistema es destruido o se vuelve no disponible un ataque contra la disponibilidad los Nukes, que causan que los equipos queden fuera de servicio



pedro guerrero

Anónimo dijo...

conclusión
2.-Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida

3.-Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.

4.-Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.

5.-Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc.

pedro guerrero

Unknown dijo...

conclusiones
1.sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nuk es, que causan que los equipos queden fuera de servicio. También la destrucción o sabotaje de un elemento hardware, como cortar una línea de comunicación.
2.Éste es un ataque contra la confidencialidad. Ejemplos de este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes de datos para desvelar la identidad de uno o más de los usuarios mediante el Spoofing o engaño implicados.
3.autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad.
4. objetos falsificados en el sistema Éste es un ataque contra la inserción de mensajes falsos en una red o añadir datos asimismo estos ataques clasifican en ataques pasivos y ataques activos.
5. Ataques activos Estos ataques implican algún tipo de modificación de falsos datos
Ataques pasivos En los ataques pasivo el atacante no altera para obtener de esta manera la información que está siendo transmitida.

Unknown dijo...

conclusión final es que la modificación: consigue acceder a un recurso que es capas de manipularlo a cualquier tipo de archivos de datos para que funcione de forma distinta que está siendo transferido por la red.
Fabricación: es una identidad que funciona de una forma distinta y que sus ataques pueden ser pasivos.
Ataque activos: Es la creación de falsos datos.
Ataques pasivos: No altera la comunicación sin embargo es posible evitar su éxito mediante un mecanismo.

Unknown dijo...

conclucion
1 es un ataque contra la disponibilidad por Ejemplos el aquete de Nukes que causan los quipos de fuera de servicios.como cortar una línea de comunicación
2 este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas. o es más de los usuarios mediante el Spoofing o engaño implicados en la comunicación intervenida

flor rodas lozano dijo...

* en el mismo recurso se determina el termino de las amenazas, en especial del virus aportando una clasificación de los mismos.
*los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos pero es posible evitar su éxito mediante el cifrado de información y otros mecanismos
*este es un ataque contra la disponibilidad que causan que los equipos queden fuera de servicio.

Unknown dijo...

3 Éste es un ataque contra la integridad. por Ejemplos de este ataque son la modificación de cualquier tipo en archivos de datos, el contenido de información que esté siendo transferida por la red
4 es un entidad no autorizada inserta objetos falsificados en el sistema, por Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo.
5 si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida,ya que no provocan ninguna alteración de los datos.

Anónimo dijo...

hola soy Jazmincita

natalia dijo...

*Una entidad no autorizad consigue acceso a un ataque contra la confidencialidad.
*los ataques son la obtención de datos mediante el emple de programas o la copia ilícita de archivos o programas.
*la entidad no autorizad no solo consigue acceder a un recurso, si no que es capaz de manipularlo como virus y troyano, que poseen esa capacidad.
*una entidad no autorizada inserta objeto falsificados en el sistema .este ataque es contra la autenticidad.
*ejemplos:¨
*la inserción de mensajes falsos en una red
*añadir datos a un archivo.

Unknown dijo...

1.- Tenemos como la Interrupción que es un, recurso del sistema es destruido o se vuelve no disponible de este ataque son los Nukes, que causan que los equipos queden fuera de servicio, También como la destrucción de un elemento hardware, como cortar una línea de comunicación.
2.- una entidad no autorizada consigue acceso a un recurso es un ataque contra la confidencialidad este ataque son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas.
3.- Tenemos como modificación Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Este ataque es la modificación de cualquier tipo en archivos de datos
4.- Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos. Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc.

Unknown dijo...

-Tenemos la Modificación que es cuando una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Como ejemplo son la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.

-La Fabricación se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad. Como son la inserción de mensajes falsos en una red o añadir datos a un archivo.

- Los Ataques activos implican algún tipo de modificación de los datos o la creación de falsos datos como la Suplantación de identidad, Modificación de mensajes, Web Spoofing Etc.

Unknown dijo...
Este comentario ha sido eliminado por el autor.
Unknown dijo...

Conclusiones:
1.- tenemos la interrupción, Éste es un ataque contra la disponibilidad, por ejemplo los Nukes, que causan que los equipos queden fuera de servicio, destrucción o sabotaje de un elemento hardware.
2.- Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confidencialidad. Estos ataques son la obtención de datos mediante el empleo de programas troyanos o la copia ilícita de archivos o programas.
3.- Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad, alterar un programa para que funcione de forma distinta y modificar el contenido de información que esté siendo transferida por la red.
4.- Una entidad no autorizada inserta objetos falsificados en el sistema. Éste es un ataque contra la autenticidad, la inserción de mensajes falsos en una redo añadir datos a un archivo. Asimismo estos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.
5.-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos. Ataques pasivos: el atacante no altera la comunicación, si no que únicamente la escucha o monitoriza, para obtener de esta manera la información que está siendo transmitida. Además son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Es posible evitar su éxito mediante el cifrado de la información y otros mecanismos.

 

© 2014 PubliCañete. All rights resevered. Designed by UDECI - UDECI

Back To Top