0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

    Copyright © 2025 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.