You are on page 1of 28

ATAQUES INFORMATICOS DE MODIFICACION

http://www.informaticalegal.com.ar/2012/04/02/en-un-ano-casi-la-mitad-de-las-pc-sufrieronun-ataque/ataques-informaticos-hackers/

LUIS MAURICIO LEON CARDENAS LISETH MABEL ANGARITA BONILLA FERNEY ANTONIO LEON CARDENAS

2. INTRODUCTION

3. ANTECEDENTES

TIPOS DE VULNERABILIDAD

5. ANALISIS DEL ATAQUE

6. SOLUCION DEL ATAQUE

7.PROPUESTA DE BLINDAJE
FIREWALL: Es un sistema grupo de sistemas que refuerza la Poltica de control de acceso entre dos redes. En principio provee dos servicios bsicos: * Bloquea trfico indeseado * Permite trfico deseable

7.PROPUESTA DE BLINDAJE
Una opcin de blindaje es asumir parmetros de privacidad en el momento en que un usuario se logearse en el servidor. Que a la hora de registrarse un usuario, esa informacin debera ir a una base de datos distinta a la del servidor de todo. El cual sea monitoreado por un web mster, para que as rebote la autorizacin

7.PROPUESTA DE BLINDAJE

8. REFERENCIAS
http://inf-tek.blogspot.com/2011/11/83-vulnerabilidades-informaticas.html#!/2011/11/83vulnerabilidades-informaticas.html http://cert.inteco.es/vulnSearch/Actualidad/Actualidad_Vulnerabilidades/?postAction=getVuln sHome&p=6

http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=21&cad=rja&ve d=0CEgQFjAAOBQ&url=http%3A%2F%2Fdspace.ups.edu.ec%2Fbitstream%2F123456789%2F216%2F 3%2FCapitulo%25202.pdf&ei=D1ItUKjJCenf0QH6mYDYBA&usg=AFQjCNHn4zb25PnKaW8IRpdm JTnBQ9GIVw


http://www.elidealgallego.com/articulo/coruna/tous-culpa-de-ataques-informaticos-a-laempresa-corunesa-que-dirigia-su-logistica/20120314010822029056.html http://www.elperiodico.com/es/noticias/sociedad/dos-detenidos-por-sabotear-web-joyeriatous-1555501 http://www.larazon.es/noticia/828-detenidas-dos-personas-implicadas-en-un-ataqueinformatico-a-la-joyeria-tous

You might also like