Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mapa Ccna Security
Mapa Ccna Security
Un virus es un software malicioso que se Un gusano ejecuta código arbitrario e instala Un troyano es una aplicación escrita para
adjunta a otro programa para ejecutar una copias de sí mismo en la memoria de la parecerse a otra cosa. Cuando se descarga y
función indeseada específica en una computadora infectada, que luego infecta a ejecuta un troyano, ataca a la computadora
computadora. otros hosts. del usuario final desde dentro.
Ataques de Ataques de
Ataques de
acceso Denegación de
reconocimiento
Servicios
Los ataques de acceso explotan vulnerabilidades
Los ataques de reconocimiento consisten conocidas en servicios de autenticación, FTP y
web para ganar acceso a cuentas web, bases de Los ataques de Denegación de Servicio
en el descubrimiento y mapeo de sistemas,
datos confidenciales y otra información sensible. envían un número extremadamente grande
servicios o vulnerabilidades sin
de solicitudes en una red o Internet.
autorización.
Hay cinco tipos de ataques de acceso: Hay dos razones principales por las
Utilizan varias herramientas para ganar cuales puede ocurrir un ataque de DoS:
acceso a una red:
Ataques de contraseña
El atacante intenta adivinar las contraseñas
Sniffers de paquetes del sistema. • Un host o aplicación no puede
Aplicación de software que utiliza una tarjeta manejar una condición esperada, una
de red en modo promiscuo para paquetes de Explotación de la confianza interacción inesperada o un simple
red que se transmitan a través de LAN. El atacante usa privilegios otorgados a un agotamiento de los recursos.
sistema en una forma no autorizada. • Una red, host o aplicación es incapaz
de manejar una cantidad enorme de
Barridos de ping
Redirección de puerto datos, haciendo que el sistema
Técnica de escaneo de redes básica que
Se usa un sistema ya comprometido como colapse o se vuelva lento.
determina qué rango de direcciones IP
corresponde a los hosts activos. punto de partida.
• Seguridad de contraseñas fuerte • Principios de confianza mínima • Criptografía • Parches de sistema operativo y aplicaciones