Ataques a una red de datos
-
Upload
juniormantilla17 -
Category
Documents
-
view
200 -
download
0
Transcript of Ataques a una red de datos
![Page 1: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/1.jpg)
ATAQUES A UNA
RED DE DATOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 2: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/2.jpg)
1- ¿ QUE ES UNA RED DE DATOS ?
2- ¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
3- CATEGORIAS
4- TIPOS DE ATAQUE
5- TIPOS DE INTRUSOS 6- FASES DE UN ATAQUE
7- CONCLUSION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 3: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/3.jpg)
¿ QUE ES UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 4: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/4.jpg)
¿ QUE ES UN ATAQUE A UNA RED DE DATOS ?
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 5: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/5.jpg)
CATEGORIAS DE ATAQUES O AMENAZAS
INTERRUPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 6: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/6.jpg)
CATEGORIAS DE ATAQUES O AMENAZAS
INTERCEPCION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 7: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/7.jpg)
CATEGORIAS DE ATAQUES O AMENAZAS
MODIFICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 8: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/8.jpg)
CATEGORIAS DE ATAQUES O AMENAZAS
FABRICACION
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 9: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/9.jpg)
TIPOS DE ATAQUE A UNA RED DE DATOS
Estos ataques se pueden asimismo clasificar de forma útil en términos de :
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 10: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/10.jpg)
ATAQUES PASIVOS
TIPOS DE ATAQUE A UNA RED DE DATOS
ATAQUES ACTIVOS
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 11: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/11.jpg)
TIPOS DE ATAQUE A UNA RED DE DATOS
• Suplantación de Identidad
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 12: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/12.jpg)
TIPOS DE ATAQUE A UNA RED DE DATOS
• Re actuación
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 13: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/13.jpg)
TIPOS DE ATAQUE A UNA RED DE DATOS
• Modificación de mensajes
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 14: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/14.jpg)
TIPOS DE ATAQUE A UNA RED DE DATOS
• Declaración Fraudulenta del servicio
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 15: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/15.jpg)
TIPOS DE INTRUSOS
HackersCrakersSniffersPhreakersSpammer
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 16: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/16.jpg)
FASES DE UN ATAQUE Descubrimiento y exploración del sistema
informático. Búsquedas de vulnerabilidad en el equipo. Explotación y aprovechamiento de las
vulnerabilidades detectadas ( exploits ) Corrupción del sistema con el fin de dejar abiertas
puertas ( redefinir contraseñas administrativas ). Eliminación de pruebas reveladoras del ataque.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 17: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/17.jpg)
CONCLUSIONEl trabajo que todos los días realizamos, el control que tenemos sobre nuestras Finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.
Instituto de Educación Superior Tecnológico Publico TRUJILLO
![Page 18: Ataques a una red de datos](https://reader035.fdocuments.net/reader035/viewer/2022062903/58ed7c261a28abd5688b464b/html5/thumbnails/18.jpg)
...GRACIAS por su Atención...!
Instituto de Educación Superior Tecnológico Publico TRUJILLO