Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

ATAQUES INFORMATICOS

No description
by

Pame Chávez Bedoya

on 9 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of ATAQUES INFORMATICOS

ATAQUES INFORMATICOS
ATAQUES INFORMATICOS
Corresponde al efecto negativo sobre la vulnerabilidad de un sistema superando uno o varios servicios de seguridad y control. Existen dos tipos: los activos que alteran los recursos y los pasivos que intentan usar la informacion del sistema sin afectar los recursos.

SUPLANTACION
Cuando alguien se hace pasar por otra persona para acceder a recursos privados
ANALISIS
En este tipo de ataque se accede y se almacena de forma no autorizada la información.
Ejemplo: cuando alguien mira los mensajes de tu celular, ésta persona no afecta la comunicación pero sí logra acceso a tu información.
DENEGACION DE SERVICIOS
Afecta la disponibilidad del sistema lo que evita que sus usuarios puedan usar sus recursos. Generalmente se produce por una saturación con alguna petición a gran escala.
CODIGO MALICIOSO
Como se expresa es un código computacional que provoca daño al sistema.

ejemplo: los envios de spam
Ejemplo: cuando se hace pasar por una entidad seria como un banco para que se revelen datos de cuentas
Ejemplo: los sistemas de las universidad suelen saturarse cuando exste demasiada demanda en procesos de matriculas
INTRUSION

Acceso sin autorizacion a un recurso del sistema mediante el uso de un codigo malicioso o una vulnerabilidad, dañando los recursos del sistema, dissponibilidad.
Ejemplo: cuando se produce el robo de una contraseña.
INGENIERIA SOCIAL
No se necesitan conocimientos sofisticados en computación pues usa las vulnerabilidades humanas para acceder a los recursos del sistema o información confidencial.
ejemplo: cuando salen anuncios de premios en los celulares pero se pide información confidencial
Full transcript