Beruflich Dokumente
Kultur Dokumente
Reporte
Objetivos:
Identificaremos las amenazas y riesgos que afectan la seguridad de
información, estableciendo controles para su detección dentro de las
organizaciones
Procedimiento:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
2. Agrega en un diagrama cómo atacan las siguientes amenazas:
Modificación del mensaje
Denegación de servicios
3. Enlista acciones de los controles que podrías aplicar para minimizar el
ataque.
4. Explica los diferentes tipos de controles con la información solicitada en
la siguiente tabla:
Controles Ejemplos Beneficios Ataques que Riesgos al no
previene aplicarlos
Preventivos
Profesional
Reporte
Detección
Recuperación
Garantía
Resultados:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
Suplantación:
En esta categoría nos dice que es cuando finge ser la entidad que quiere
ingresar.
Repetición:
En esta categoría implica capturar, de manera pasiva, unidades de datos de
protocolos y su retransmisión, que soporta a la producción de efectos no
autorizados, a través de la repetición de un mensaje
Modificación de Mensaje:
En esta categoría se lleva a cabo cuando parte de un mensaje legítimo es
alterado sin poder detectarlo, para producir un efecto no autorizado.
Denegación de Servicios:
En esta categoría impide la administración de las actividades de comunicación.
En este tipo de ataques puede darse la denegación de servicios mediante la
sobrecarga de una red mediante, con el objetivo de bajar su rendimiento.
usuarios que pueden entrar a ella, ya que si entran usuarios que no son
autorizados con ello satura la red y hacen que baje el rendimiento o la
velocidad de la red.
HERRAMIENTAS
Conclusión:
Las empresas que se vinculan a Internet o transmiten la información a través
de intranets y extranet requieren de procedimientos de seguridad y tecnologías
especiales. Por tal razón, vas a conocer los mecanismos de control de acceso,
Profesional
Reporte
así como la manera en la que se clasifican las amenazas para poder reconocer
su impacto en las organizaciones.
Bibliografía
https://www.google.com.mx/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad=rja&uact=8&ved=0ahUKEwj59
7CA88jWAhXJqVQKHZkiAKMQFgg9MAY&url=http%3A%2F%2Fwww.cs.us.es
%2Fcursos%2Fai-2003%2FTransparencias%2F8.-Seguridad
%2520Informatica.ppt&usg=AFQjCNFDxeGb8EwLinNLW-klwgjlgAv-Fg (PPT)
https://prezi.com/gkwjvmaeivtc/controles-en-la-seguridad-de-la-informacion/