Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
37 vistas4 páginas

Amenazas de Red

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 4

“AÑO DEL FORTALECIMIENTO DE LA SOBERANÍA NACIONAL”

TEMA:

“Amenazas de Red”

Asignatura:

SEGURIDAD INFORMÁTICA

Docente:

ENZO RUBEN HEREDIA

Alumno:

Pilco Chara Sandra Jadi U21211322

Arequipa, 26 de agosto
2022

FORO - AMENAZAS DE RED


Explica con tus propias palabras: ¿Qué son las amenazas de red, metodologías
de ataque y protección de la información? Además, brinda ejemplos.

¿QUÉ SON LAS AMENAZAS DE RED?

Son amenazas de red y problemas de seguridad que podemos encontrarnos a la hora de


navegar por Internet y de utilizar nuestros dispositivos. Por suerte también podemos
contar con muchas herramientas y programas con el objetivo de protegernos. Sin
embargo, lo más importante es saber detectar esos problemas para evitar percances
que pueden dañar nuestra seguridad. Entre esas amenazas tenemos:

- MALWARE: Básicamente hablamos de todo software malicioso que tiene como


misión robar nuestros datos, comprometer los dispositivos y, en definitiva,
provocar un mal funcionamiento de todo lo que nos rodea a nivel informático.
Un ejemplo serio que los atacantes pueden utilizar páginas web fraudulentas para
atraer a clientes potenciales y robarles la información, además pueden enviar
archivos adjuntos maliciosos por correo electrónico o incluso utilizar programas
modificados.
- PHISHING: Este se refiere al envío de correos electrónicos que tienen la
apariencia de proceder de fuentes de confianza (como bancos, compañías de
energía etc.) pero que en realidad pretenden manipular al receptor para robar
información confidencial.
Un ejemplo serio que la mayoría de los ataques de phishing comienzan con la
recepción de un correo electrónico o un mensaje directo en el que el remitente se
hace pasar por un banco, una empresa u otra organización real con el fin de
engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web
preparado por los criminales que imita al de la empresa legítima y en el que se
invita a la víctima a introducir sus datos personales.
EJEMPLO: BCP revela que en ataque cibernético del 2018 accedieron a datos de
clientes.
¿LAS METODOLOGÍAS DE ATAQUE?

Las metodologías de ataque de estos virus varían mucho, y están muy presentes al
día de hoy. Se inicia con:
- RECONOCIMIENTO: A este punto los atacantes ya han recopilado
información necesaria, las distintas vulnerabilidades de la empresa, en este
punto se diseña el malware, un virus, un gusano u otro. Por ejemplo: Metro
- ESCANEO: Una vez teniendo claro el objetivo, el atacante procede a
escanear y a examinar toda la información recopilada, con el fin de encontrar
huecos de seguridad en los equipos objetivos, ya que puede obtener detalles
como el sistema operativo que usa el equipo, los puertos de comunicación
abiertos, cuentas de usuarios y vulnerabilidades en los aplicativos de los
equipos.
- ACCESO: El atacante empieza a explotar cada vulnerabilidad encontrada en
los sistemas, con el fin de tener el acceso a dicho equipo o de empezar a
causar estragos, por ejemplo, causando una saturación en los recursos de
los equipos de cómputo y por ende generando un ataque DoS (DENIAL OF
SERVICE)
- MANTENER ACCESO: La prioridad en esta etapa es la de mantener abierta
la puerta para poder entrar y salir cuando guste, permitiéndole utilizar el
equipo comprometido para seguir explorando otros sistemas en la red o para
lanzar nuevos ataques desde la misma red interna.
- BORRADO DE HUELLAS: En esta última fase, el atacante buscará el borrar
toda la evidencia que pueda ser utilizada para rastrear su actividad, con el fin
de no ser detectado por los administradores de red al instalar software o en
las modificaciones que haya ejecutado, de esta manera puede seguir
entrando y saliendo del sistema comprometido sin mayor problema y evitar
ser atrapado.
Como podemos observar, es de vital importancia conocer este tipo de fases
de ataque, ya que con esto podemos darnos una idea del tipo de soluciones
que debemos implementar como parte de nuestra estrategia de
ciberseguridad.

EJEMPLO:
El escaneo de tu tarjeta de crédito

¿PROTECCIÓN DE LA INFORMACIÓN?

CONTROLES DE NIVEL DE APLICACIÓN: Evitar ataques comunes (Top 10


OWASP), Revisión y pruebas de seguridad.
PROTECCIÓN DEL SERVIDOR: Controles de software ANTI-MALICIOSO,
evaluaciones de vulnerabilidad y pruebas de seguridad.
CONTROLES DE USUARIO FINAL: Habilitar FW personal y un HIDS, Antivirus,
aplicaciones de software soportadas.
CONTROLES CONTRA INGENIERÍA SOCIAL: Tecnologías de seguridad,
educación y capacitación apropiadas. Por ejemplo:

- Controles de acceso a los datos más estrictos como poner contraseñas o


cambiarlas cada cierto tiempo.

- Contratar un software integral de seguridad por ejemplo instalar un antivirus


para estar protegidos contra todo virus.

EJEMPLO:
Protección de los servidores.

También podría gustarte