Archivo de la etiqueta: ataques informáticos

Ciberseguridad: Vulnerabilidades, Ataques y Estrategias de Protección

Precauciones para Dificultar Ataques Informáticos

Para dificultar la fase de ataque a un potencial atacante, se deben adoptar las siguientes precauciones básicas:

Conceptos Clave de Ciberseguridad: Ataques, Servicios, Criptografía y Protocolos

Tipos de Ataques Informáticos

Los ataques informáticos se pueden clasificar en las siguientes categorías principales:

  • Suplantación de identidad (Masquerade): Un atacante se hace pasar por otra entidad.
  • Divulgación o repetición del contenido (Replay): Se captura y retransmite información válida.
  • Modificación del mensaje (Modificación): El contenido de un mensaje es alterado.
  • Denegación del servicio (Denial of Service): Se impide el acceso a un servicio o recurso.

Servicios, Mecanismos y Protocolos Seguir leyendo “Conceptos Clave de Ciberseguridad: Ataques, Servicios, Criptografía y Protocolos” »

Conceptos Clave de Ciberseguridad: Protección de Sistemas y Datos

¿Cómo definirías la Seguridad Informática? ¿En qué consiste?

Es el conjunto de mecanismos y servicios que aseguran la integridad y privacidad de la información que los sistemas manejan.

¿Qué tres aspectos debe garantizar la Seguridad Informática?

  • Integridad
  • Disponibilidad
  • Confidencialidad

¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático?

Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática

Habitantes del Ciberespacio

¿Qué es un manifiesto hacker?

Un manifiesto hacker define con destreza el controvertido territorio que se extiende entre las exigencias cada vez más destempladas, la protección de patentes y copyright, y la cultura popular generalizada de los archivos compartidos y la piratería.

Tipos de Hackers

Gurus

Son considerados los maestros y los encargados de formar a los futuros hackers.

Lamers/Script Kiddies

Son aficionados jactanciosos que prueban todos los programas que llegan Seguir leyendo “Habitantes del Ciberespacio: Guía Completa del Hacking y la Seguridad Informática” »