Want to create interactive content? It’s easy in Genially!

Get started free

MAPA CONCEPTUAL

Hector Sanchez

Created on September 3, 2022

TIPOS DE DE ATAQUES INFORMATICOS

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

seguridad informatica

Tipos de ataques informáticos

Sujetos que realizan ataques informáticos.

Tipos de ataques informaticos

El modelo OSI.

QUe hace?

CUal es su finalidad?

QUE son?

Los crackers son personas que utilizan sus conocimientos sobre informática para traspasar sistemas de seguridad, con el fin de ocasionar daños y obtener información confidencial.

Spoofing Técnica de suplantación de identidad que utiliza un atacante para afectar a personas, servidores, o redes vulnerables.

Los sombrero blanco buscan optimizar los sistemas de seguridad, detectan vulnerabilidades para fortalecerlas y evitar que algún intruso acceda a través de ellas. Éstos descubren cómo eliminar virus creando antivirus y nuevos software para los ordenadores, aplicaciones y otras innovaciones que mejoran la informática.

Ataque de denegación de servicio Es dirigido a distintos equipos para saturar un servicio y provocar su caída, con ello el usuario no puede acceder a él. Los blancos pueden ser una aplicación, red, servidor de correo o sistema operativo.

Establece criterios para estructurar las redes de comunicación de datos.Para incrementar la seguridad es recomendable implementar el modelo OSI, es decir, el modelo de Interconexión de Sistemas Abiertos, ya que permite gestionar información de manera correcta e identificar si algo en el proceso va mal o se presentan anomalías.

Botnet Con éste el intruso toma control del servidor y puede trabajar del mismo modo que el usuario para pasar desapercibido, pero realiza envíos masivos de correo, incluso ocasiona denegaciones de servicio.

Los phreakers poseen un amplio conocimiento de las telecomunicaciones y realizan intrusiones a nivel telefónico. Pertenecen a los hackers de sombrero negro y son capaces de realizar llamadas desde un número de un teléfono sin que el usuario se percate de ello, pueden escuchar conversaciones y realizar rastreos.

Rootkit Se basa en la instalación de algún software sin que el usuario se dé cuenta, se realiza, principalmente, al descargar un programa o aplicación. Permite que el atacante escale privilegios en una computadora o servidor con lo que puede monitorear actividades y realizar cambios sin necesidad de autorización.

Los lammers o script-kiddies, también conocidos como click-kiddies, son personas que no tienen conocimientos tan avanzados como un hacker pero realizan intrusiones haciendo uso de un software o herramienta para explotar distintas vulnerabilidades.

Phishing Es el más utilizado, consiste en engañar a los usuarios haciéndose pasar por trabajadores de una empresa o entidad financiera solicitando datos personales vía telefónica o electrónica.

Los spammers realizan envío masivo de correos con la intención de saturar un servidor de correo o buzón específico, también con fines publicitarios o políticos.