Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CÓDIGO: 208060
Presentado a:
Entregado por:
Grupo: 208060_1
Enlace de la presentación:
https://www.goconqr.com/es-ES/mindmap/22763692/MODELO-DE-SEGURIDAD-X-800
3. Elaborar un resumen con los tipos de ataques más comunes en redes TCP/IP, para ello
revisar el material relacionado en las referencias bibliográficas: Diaz, G., Alzórriz, I., &
Sancristóbal E. (2014).
Rta/. Todas las partes del protocolo TCP/IP tiene tareas específicas asignadas desde como
enviar correos electrónicos, proporcionar un servicio de acceso remoto, transferir ficheros,
asignar rutas a los mensajes o gestionar caídas de la red y todas estas funciones se ven
afectadas por los famosos ataques, existen diversos ataques dentro de entorno de los cuales
encontramos:
Ataque DoS
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de
información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio.
Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad
enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar
fuera de servicio servidores objetivo.
Ataque DDoS
El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura
sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos.
Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples
puntos de la Red.
Suplantación de identidad
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria de la víctima.
Se reconoce los diferentes tipos de ataques cibernéticos que se pueden presentar sobre un
sistema de red de datos.
REFERENCIAS BIBLIOGRÁFICAS
Diaz, G., Alzórriz, I., & Sancristóbal E. (2014). Procesos y herramientas para la seguridad
de redes. UNED - Universidad Nacional de Educación a Distancia. (pp. 85-110).
Recuperado de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?
ppg=85&docID=3220062&tm=1532436765915