Beruflich Dokumente
Kultur Dokumente
Nombre Alumno
Nombre Asignatura
Instituto IACC
sobre una red organizacional. Dicha comparación debe ser efectuada en términos de la
implementar para cada uno de ellos. Haga dicha comparación para los siguientes
efectos:
a. Intercepción
b. Modificación
c. Interrupción
d. Falsificación.
Cite al menos un ejemplo de ataque que origine los efectos nombrados anteriormente.
programa, proceso o usuario consigue acceder a recursos para los que no tiene
en el sistema.
(intercepción de identidad).
manipula. Estos ataques suelen ser los más dañinos, ya que puede eliminar parte de la
información, dejar algunos dispositivos inutilizables, alterar los programas para que
transferida por la red. Un troyano es un malware con la capacidad de crear o abrir una
puerta trasera (backdoor) sin ser advertido dando la posibilidad al atacante de ingresar
al equipo para controlarlo. Dentro de los más famosos está “Bandook” creado por
Ejemplo: Los mejores ejemplos de este ataque son la modificación de cualquier tipo en
archivos de datos, alterar un programa para que funcione de forma distinta y modificar
destruido o se vuelve no disponible. Ejemplos de este ataque son los Nukes, los cuales
causan que los equipos queden fuera de servicio. Es uno de los modos de ataque más
sistema operativo.
d) Falsificación: Esta ocurre cuando se produce la creación de objetos o archivos
dentro de un sistema, cuando alguien simula ser otra persona dentro de una
una red, añadir datos a un archivo, o inyectar código a una web. Asimismo, estas
-Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la
que está siendo transmitida. Los ataques pasivos son muy difíciles de detectar, ya que
no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito
En cualquier caso, o tipo de violación a la información, por más que se creen formas de
prevenirlos, el eslabón de la cadena más débil sigue y seguirá siendo el usuario, ya que