Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Tecno, Mio
Trabajo Tecno, Mio
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
Introducción
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
Resumen
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
Red Informática
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un
medio, que intercambian información y comparten recursos. Básicamente, la comunicación
dentro de una red informática es un proceso en el que existen dos roles bien definidos para los
dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos
instantes de tiempo.
Intrusiones en la red
Un ataque de red es un intento de irrumpir en el sistema operativo de un equipo remoto.
Los delincuentes intentan llevar a cabo ataques de red para hacerse con el control del sistema
operativo, provocar la denegación de servicio del sistema operativo o acceder a información
confidencial. Para conseguir estos objetivos, los delincuentes llevan a cabo ataques directos,
como el análisis de puertos y los ataques por fuerza bruta, o bien aprovechan software malicioso
instalado en el equipo atacado.
Los ataques de red se pueden dividir en los siguientes tipos:
Análisis de puertos. Este tipo de ataque de red se realiza generalmente como preparación
para un ataque de red más peligroso. Un intruso analiza los puertos UDP y TCP que
utilizan los servicios de red del equipo de destino y determina la vulnerabilidad de los
equipos objetivo ante otros tipos de ataques de red más peligrosos. El análisis de puertos
también permite al intruso determinar el sistema operativo del equipo de destino y
seleccionar los ataques de red más apropiados.
COLEGIO STHELLA DE HERNÁNDEZ QUINTO BACHILLERATO EN CIENCIAS Y
LETRAS
PROCEDIMIENTOS DE PROTECCIÓN PARA EL ORDENADOR PERSONAL EN CONTRA DE INTRUSIONES DESDE
LA RED
Ataques de denegación del servicio o ataques de red que provocan la negación del
servicio. Dichos ataques de red hacen que el sistema operativo de destino se vuelva
inestable o totalmente inoperable.
Este tipo de ataque de red se usa cuando el intruso quiere obtener datos
confidenciales de un equipo remoto (como números de tarjetas bancarias o
contraseñas) o utilizar secretamente el equipo remoto para sus propios fines (por
ejemplo, para atacar otros equipos desde este equipo).