Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad del sistema operativo - Coggle Diagram
Seguridad del sistema operativo
Tipos de ataques:
• Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo
o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los
ataques registrados a nivel mundial, se dan internamente dentro de la organización y/o
empresa
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no
es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas
La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y
seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados
los sistemas y cómo deberían actuar los empleados de una organización
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que
no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se
encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este
tipo de ataque en bancos y casas de bolsa.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos
a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido
Mejores prácticas para la seguridad informática
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las
claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el
caso de las iniciales del nombre propio y la fecha de nacimiento
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las
claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el
caso de las iniciales del nombre propio y la fecha de nacimiento