Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Prevención de ataques
Presentado por
Sebastián Espitia
docente
JENNY ARCOS
Ingeniería De Sistemas
Septiembre – 2022
Tabla de contenido
Introducción…………………………………………………………….……………3
Objetivo de aprendizaje……………………………………………………….……4
Desarrollo de actividad………………………………………………………………5
Conclusión……………………………………………………………………………11
Bibliografía……………………………………………………………………………12
INTRODUCCIÓN
1. Malware
Este ataque establece una conexión encubierta se utiliza para evadir los firewalls
que no bloquean los paquetes ICPM, también establece un túnel de enlace de
comunicación cifrado y difícil de detectar entre dos equipos sin comunicación directa
en la red,
Ya que resulta complicado evitar la creación de túneles de ICPM, debido a que los
cortafuegos los propagan como mensaje de control emitido por el sistema operativo,
será preciso enfocarse u una medida de seguridad especifica que serán
mencionadas a continuación
4. Keylogger
- Utilizar firewall
- Instalar un administrador de contraseñas (cambiarla constantemente)
- Actualizar el sistema con regularidad
5. Escaneo de puertos
También conocido como Port Scam el atacante lo que hace es analizar de forma
automática todos los puertos del equipo, actualmente los intrusos en la informática
utilizan esto para descubrir servicios pirateables, también los administradores la
utilizan para verificar vulnerabilidad en los puertos de los equipos
7. Ataque Man-In-The-Middle
Esto se da cuanto hay una intercepción entre dos equipos o dos sistemas el
atacante debe ser capaz de observar e interceptar mensajes entre las dos victimas
y hacer que ningunas de las víctimas sepan que están siendo atacado o que los
están observando
8. Ataque Dos
Ataque de denegación de servicio, esta causa que un servicio o recurso del sistema
sea inaccesible a los usuarios legítimos tiene como finalidad inhabilitar el uso de un
sistema o una aplicación, ocurre cuando un atacante llena la red con información
cuando escribimos un enlace para una página web
Ataque Man-In- Rara vez bajo moderado Robo de datos, acceso a contraseñas
de usuario, y conversaciones
The-Middle
https://revistas.unilibre.edu.co/index.php/entramado/article/view/3293/2687
https://silo.tips/queue/ataques-informaticos-medidas-preventivas-y-correctivas?&queue_id=-
1&v=1598908521&u=MTgxLjEyNy44Ny4yOQ==
sig=0AgWr5ZmZ7lGRzmSGq2-KXVzugc#v=onepage&q&f=false