ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en informatica y redes


Enviado por   •  17 de Marzo de 2019  •  Síntesis  •  602 Palabras (3 Páginas)  •  243 Visitas

Página 1 de 3

DATOS DE LA INVESTIGACIÓN

No. de Investigación:

4

Investigación:

1.4 Tabla conceptos ataques de seguridad

Unidad:

Unidad 1 Riesgos de seguridad informática en infraestructura de red

Carrera:

Tecnólogo. en Desarrollo de Software

Materia

Seguridad en Infraestructura de Tecnologías de la Información

Clave

MPF3608DSO

Profesor:

Andrés Figueroa Flores

Alumno:

Jorge Esteban Sánchez Vidrio

Registro:

14300375

Institución:

Centro de Enseñanza Técnica Industrial plantel Colomos

Semestre:

8

Grupo:

D1

Período:

FEB –JUN 19 2019

Fecha:/

14/03/19

Compet. Genéricas

4.5; 7.2

Compet. Profesional

CP1-1

1. Objetivo(s) de la actividad

Escribe en la 3er columna el concepto correspondiente de los que aparecen en la 1er columna de la tabla.

2. Actividad

1

CONCEPTOS

2

DEFINICIONES DE SEGURIDAD

3

CONCEPTOS CORRESPONDIENTE

  1. Confidencialidad
  2. amenaza
  3. Antivirus
  4. Ataque de confianza
  5. Ataque de Contraseña
  6. Ataques de acceso
  7. Ataques de Denegación de Servicio
  8. Ataques de reconocimiento
  9. Caballo de Troya
  10. CERT
  11. Componentes principales de un gusano
  12. DDoS
  13. Desbordamiento de búfer
  14. Disponibilidad.
  15. DoS
  16. Fases básicas de ataque de un gusano
  17. Fases para tratar infección del gusano
  18. Gusano
  19. Impacto de ataques de red a un negocio
  20. Integridad
  21. ISO/IEC 27001
  22. Man-in-the-middle
  23. Métodos para Ataques de acceso
  24. Métodos para Ataques de reconocimiento
  25. PHVA
  26. Puerto de redirección -
  27. Riesgo
  28. Virus

1

Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso.

Confidencialidad

2

Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento.

Integridad

3

Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.

Disponibilidad

4

Computer Emergency Response Team Coordination Center

CERT

5

Information technology - Security techniques - Information security management systems - Requirements

ISO/IEC 27001

6

Planificar-Hacer-Verificar- Actuar

PHVA

7

Reducción de la productividad

Impacto de ataques de red a un negocio

8

potencial peligro que representa una vulnerabilidad

Riesgo

9

Probabilidad de que un agente de amenaza aproveche una vulnerabilidad y genere un impacto en el negocio.

Amenaza

10

Software malicioso que se une a otro programa para ejecutar una función específica no deseado en un ordenador.

Virus

11

Ejecuta código arbitrario e instala copias de sí mismo en la memoria del ordenador infectado, el cual infecta a otros hosts.

Gusano

12

aplicación escrita para que parezca otra cosa. Cuando  se descarga y se abre, ataca el equipo del usuario final desde dentro.

Caballo de troya

13

Prueba
Penetración
Persistencia
propagación

Paralización

Componentes principales de un gusano

14

-Habilitación de vulnerabilidad

-mecanismo de propagación

-Acción maliciosa.

Fases básicas de ataque de un gusano

15

ayuda a prevenir una infección y propagación de código malicioso.

Antivirus

16

Contención

Inoculación

Cuarentena

Tratamiento

Fases para tratar infección del gusano

17

Involucran el descubrimiento no autorizado y el mapeo de los sistemas, servicios o vulnerabilidades. Emplean el uso de analizadores de paquetes y analizadores de puertos.

Ataques de reconocimiento

18

-Analizadores de paquetes
-Barridos de ping
-Análisis de puertos
-Consultas de información de Internet

Métodos para Ataques de reconocimiento

19

Explotan vulnerabilidades conocidas en los servicios de autenticación, servicios FTP y servicios web para entrar en cuentas web, bases de datos confidenciales, y otra información sensible.

Ataques de acceso

20

Envían un gran número de solicitudes a través de una red o de Internet.

DoS

21

Ataques de fuerza bruta, Caballo de Troya,

IP spoofing

analizadores de paquetes.

Métodos para Ataques de acceso

22

Un atacante intenta adivinar las contraseñas del sistema. Ataque de diccionario.

Ataque de contraseña

23

Un sistema comprometido se utiliza como punto de salto para los ataques contra otros objetivos.

Puerto de redirección

24

Un atacante utiliza privilegios concedidos a un sistema de una manera no autorizada, que posiblemente lleve a comprometer el objetivo.

Ataques de confianza

25

Un atacante se coloca en el medio de comunicación entre dos entidades legales con el fin de leer o modificar los datos.

Man-in-the-middle

26

Un programa que escribe datos más allá de la memoria búfer asignada.

Desbordamiento de búfer

27

El paquete venenoso hace que el dispositivo de recepción se trabe o corra muy lentamente.

Ataque de denegación de servicio

28

El ataque se origina a partir de múltiples fuentes coordinadas, además de aumentar la cantidad de tráfico de red desde múltiples atacantes.

DDoS

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)   pdf (149.1 Kb)   docx (13.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com