Seguridad Informatica_TIC2_Fichas_Sergiu Voicu

Description

Flashcards on Seguridad Informatica_TIC2_Fichas_Sergiu Voicu, created by Sergio Voicu on 15/03/2017.
Sergio Voicu
Flashcards by Sergio Voicu, updated more than 1 year ago
Sergio Voicu
Created by Sergio Voicu over 7 years ago
24
0

Resource summary

Question Answer
ATAQUES INFORMATICOS La mayoría de ataques informáticos van dirigidos al S.O. Windows, aunque ahora se ha extendido por todas las plataformas y también en los smartphones y generalmente todo Internet.
TIPOS DE ATAQUE INFORMATICO Existen varios tipos, entre ellos: -Interrupción -Interceptación -Modificación -Suplantación
INTERRUPCIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
INTERCEPTACIÓN Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de estos ataques: destrucción de un elemento de hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de archivos.
MODIFICACIÓN Ataque en el que a parte de de dañar la integridad puede modificar archivos del sistema. Suele ser el tipo de ataque más dañino ya que puede borrar gran cantidad de información.
SUPLANTACIÓN Una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este tipo de ataques: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, etc.
ATAQUES REMOTOS Estos ataques se producen a distancia mediante diversas técnicas que permiten acceder a otros equipos desde la distancia. Hay varios tipos: Inyección de código, escaneo de puertos, DoS, escuchas de red, spoofing, fuerza bruta, elevación de privilegios.
INYECCIÓN DE CÓDIGO Code Injection es el término general para el tipo de ataques que tratan de inyectar código que es interpretado/ejecutado por la aplicación. Este tipo de ataques explota el manejo pobre de información no confiable. Este tipo de ataques son habitualmente posibles por no validar apropiadamente las entradas y salidas de datos.
ESCANEO DE PUERTOS Una de las primeras actividades que un potencial (o no tan potencial) atacante realizará contra su objetivo será sin duda un escaneo de puertos, un portscan; esto le permitirá obtener en primer lugar información básica acerca de qué servicios estamos ofreciendo en nuestras máquinas y, adicionalmente, otros detalles de nuestro entorno como qué sistema operativo tenemos instalados en cada host o ciertas características de la arquitectura de nuestra red.
DoS Un "ataque por denegación de servicio" (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo.
ESCUCHAS DE RED Se trata de un ataque realmente efectivo, puesto que permite la obtención de una gran cantidad de información sensible.
SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
FUERZA BRUTA Ataque por fuerza bruta es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.
ELEVACIÓN DE PRIVILEGIOS La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente.Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura".
PT.2 PROTECCIÓN CONTRA MALWARE. INFECCIONES Durante un ataque de malware hay síntomas que nos permiten detectarlo. -Ralentización del equipo -Desaparición de archivos -Movimiento automatico del raton -Barras extrañas en el navegador -Fallos en las aplicaciones.. etc
EN CASO DE INFECCIÓN Si el equipo se infecta se puede: -Restaurar el sistema con copias de seguridad -Actualizar y analizar el pc mediante antivirus -Ejecutar archivos que funcionan como medicina especifica para un virus -En el peor de los casos formatear el equipo.
¿BLUEJACKING? Consiste en el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.
¿BLUESNARFING? Aprovecha vulnerabilidades del sistema para sustraer información del mismo.
Show full summary Hide full summary

Similar

10 Mind Mapping Strategies for Teachers
Andrea Leyden
Sociology Key Words
kazoakley
Principles of basic electrical circuits
Vito Martino
A2 Ethics - Virtue Ethics
Heloise Tudor
Of Mice and Men - Themes
Hafsa A
GCSE AQA Physics - Unit 3
James Jolliffe
Of Mice and Men Characters - Key essay points
Lilac Potato
Japanese Hiragana
pangcaberte
1PR101 2.test - Část 2.
Nikola Truong
SFDC App Builder 1 (176-200ish)
Connie Woolard
Core 1.10 Polymers (Plastics)
T Andrews