Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porModesto Siman Modificado hace 9 años
2
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA DE LOS MENSAJES TRANSMITIDOS
3
AMENAZAS DEL SISTEMA Las amenazas afectan principalmente al hardware, al software y a los datos. Estas se deben a fenómenos de: Interrupción Interceptación Modificación Generación
4
AMENAZA DE INTERRUPCIÓN
Se daña, pierde o deja de funcionar un punto del Sistema. Su detección es inmediata. Ejemplos: Destrucción del Hardware, borrado de programas o datos, y fallos en el sistema operativo. Interrupción
5
AMENAZA DE INTERCEPTACIÓN
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. Ejemplos: Copias ilícitas de programas, escucha en línea de datos. Interceptación
6
AMENAZA DE MODIFICACIÓN
Acceso no autorizado que cambia el entorno para su beneficio Su detección es difícil, según las circunstancias. Ejemplos: Modificación de bases de datos, modificación de elementos del Hardware.
7
AMENAZA DE GENERACIÓN Creación de nuevos objetos dentro del sistema. Su detección es difícil, delitos de falsificación. Ejemplos: Añadir transacciones en Red, añadir registros en bases de datos.
9
Robo de información mediante la interceptación de Mensajes.
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. (Información bancaria)
10
Modificación del contenido y la secuencia de los mensajes transmitidos.
En estos ataques, los atacantes tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema de información, tras haberlos modificado de forma maliciosa; también se conocen como ataques de repetición (en idioma inglés, replay attacks).
11
Gracias por su atención
Wilfred Uriel García 13 de Julio de 2012
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.