Amenazas de Red
Amenazas de Red
Amenazas de Red
TEMA:
“Amenazas de Red”
Asignatura:
SEGURIDAD INFORMÁTICA
Docente:
Alumno:
Arequipa, 26 de agosto
2022
Las metodologías de ataque de estos virus varían mucho, y están muy presentes al
día de hoy. Se inicia con:
- RECONOCIMIENTO: A este punto los atacantes ya han recopilado
información necesaria, las distintas vulnerabilidades de la empresa, en este
punto se diseña el malware, un virus, un gusano u otro. Por ejemplo: Metro
- ESCANEO: Una vez teniendo claro el objetivo, el atacante procede a
escanear y a examinar toda la información recopilada, con el fin de encontrar
huecos de seguridad en los equipos objetivos, ya que puede obtener detalles
como el sistema operativo que usa el equipo, los puertos de comunicación
abiertos, cuentas de usuarios y vulnerabilidades en los aplicativos de los
equipos.
- ACCESO: El atacante empieza a explotar cada vulnerabilidad encontrada en
los sistemas, con el fin de tener el acceso a dicho equipo o de empezar a
causar estragos, por ejemplo, causando una saturación en los recursos de
los equipos de cómputo y por ende generando un ataque DoS (DENIAL OF
SERVICE)
- MANTENER ACCESO: La prioridad en esta etapa es la de mantener abierta
la puerta para poder entrar y salir cuando guste, permitiéndole utilizar el
equipo comprometido para seguir explorando otros sistemas en la red o para
lanzar nuevos ataques desde la misma red interna.
- BORRADO DE HUELLAS: En esta última fase, el atacante buscará el borrar
toda la evidencia que pueda ser utilizada para rastrear su actividad, con el fin
de no ser detectado por los administradores de red al instalar software o en
las modificaciones que haya ejecutado, de esta manera puede seguir
entrando y saliendo del sistema comprometido sin mayor problema y evitar
ser atrapado.
Como podemos observar, es de vital importancia conocer este tipo de fases
de ataque, ya que con esto podemos darnos una idea del tipo de soluciones
que debemos implementar como parte de nuestra estrategia de
ciberseguridad.
EJEMPLO:
El escaneo de tu tarjeta de crédito
¿PROTECCIÓN DE LA INFORMACIÓN?
EJEMPLO:
Protección de los servidores.