top of page

ATAQUES A LOS SISTEMAS INFORMÁTICOS

Historia

tradicionalmente, la mayoría de ataques a sistemas informáticos son dirigido al sistema operativo Windows, aunque en la actualidad se han extendido a todos los sistemas especialmente a dispositivos móviles. Todos ellos comparten un nexo común las redes de comunicaciones, y en concreto internet.

 

Interrupción

 Ataque contra la disponibilidad de un sistema. Como resultado un recurso queda destruido y por tanto queda inutilizable. Por ejemplo, destruir un disco duro, cortar el cable de una red o deshabilitar el sistema de gestión de archivos.​​

Interceptación

Contra ataques contra la confidencialidad de un sistema, es decir, que un usuario consiga acceder a recursos para los que no hay autorización son lasa más difíciles de detectar ya que no producen alteración en el sistema. Por ejemplo, acceso a  una base de datos o el acceso al equipo de otra persona. ​​

 

 

Modificación

Ataque contra la integridad de un sistema a través del cual se manipula un recurso estos ataques suelen ser los más dañinos ya que pueden eliminar parte de la información, dejar algún dispositivo inutilizable.​

Suplantación

Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema con esto se puede realizar una suplantación de la identidad de dirección IP, de una dirección web, de un correo electrónico, etc.

© 2023 por El Futuro. Creado con Wix.com        > >>       Llámanos: 914-123-456        >>>      Síguenos:

  • Facebook Basic
  • Twitter Basic
  • YouTube Basic
  • Google+ Basic
  • LinkedIn Basic
bottom of page