{"id":24,"date":"2009-04-04T13:19:21","date_gmt":"2009-04-04T17:19:21","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=24"},"modified":"2009-04-04T13:21:30","modified_gmt":"2009-04-04T17:21:30","slug":"diferentes-tipos-de-intrusiones-o-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2009\/04\/04\/diferentes-tipos-de-intrusiones-o-ataques-informaticos\/","title":{"rendered":"Diferentes tipos de intrusiones o ataques inform\u00e1ticos"},"content":{"rendered":"<p>\u00a0<\/p>\n<table style=\"width: 135px;height: 113px\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\" width=\"135\" align=\"left\">\n<tbody>\n<tr align=\"left\" valign=\"top\">\n<td><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/1.bp.blogspot.com\/_VAyztTkY96U\/SJvGpQ7y_PI\/AAAAAAAAAeQ\/mzI8tpv0wRg\/s320\/phising1.jpg\" alt=\"\" width=\"136\" height=\"111\" \/><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p class=\"g\">Podemos definir como ataques, todas aquellas acciones que suponen una violaci\u00f3n de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.<\/p>\n<p>Estas acciones se pueden clasificar de modo gen\u00e9rico seg\u00fan los efectos causados, como:<\/p>\n<li><strong>Interrupci\u00f3n:<\/strong> cuando un recurso del sistema es destruido o se vuelve no disponible.<\/li>\n<li><strong>Intercepci\u00f3n:<\/strong> una entidad no autorizada consigue acceso a un recurso.<\/li>\n<li><strong>Modificaci\u00f3n<\/strong> alguien no autorizado consigue acceso a una informaci\u00f3n y es capaz de manipularla.<\/li>\n<li><strong>Fabricaci\u00f3n:<\/strong> cuando se insertan objetos falsificados en el sistema.Tambi\u00e9n se pueden ordenar por modalidades de ataque seg\u00fan la forma de actuar:<\/li>\n<li><strong>Escaneo de puertos:<\/strong> esta t\u00e9cnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.<\/li>\n<li><strong>Ataques de autentificaci\u00f3n:<\/strong> cuando un atacante suplanta a una persona con autorizaci\u00f3n.<\/li>\n<li><strong>Explotaci\u00f3n de errores:<\/strong> suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.<\/li>\n<li><strong>Ataques de denegaci\u00f3n de servicio (DoS):<\/strong> consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.<\/li>\n<p><span class=\"n\"><\/span><\/p>\n<p><strong>5 consejos para defenderse de este tipo de ataques<\/strong>\u00a0<\/p>\n<li>Mantener el sistema operativo y las aplicaciones actualizadas.<\/li>\n<li>Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador<\/li>\n<li>Un antivirus que apoye el trabajo del firewall.<\/li>\n<li>Cambiar las contrase\u00f1as que viene por defecto en el sistema operativo.<\/li>\n<li>Poner especial cuidado a la hora de compartir archivos y recursos.<\/li>\n","protected":false},"excerpt":{"rendered":"<p>Podemos definir como ataques inform\u00e1ticos, todas aquellas acciones que suponen una violaci\u00f3n de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[855738,5620,855739,365],"class_list":["post-24","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-actualidad","tag-ataques-informaticos","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=24"}],"version-history":[{"count":5,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/24\/revisions"}],"predecessor-version":[{"id":28,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/24\/revisions\/28"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}