Subido por martin ever ccanto ccente

Semana 02 - Tarea - Amenazas de red

Anuncio
¿Qué son las amenazas de red, metodologías de ataque y protección de la
información? Además, brinda ejemplos.
- Amenazas de Red:
Al día de hoy existen muchos tipos de amenazas en la red, estos peligros pueden afectar
muchos dispositivos conforme a la privacidad y seguridad del usuario o empresa.
- Las metodologías de ataque de estos virus varían mucho, y están muy presentes al día
de hoy. Se inicia con:
Reconocimiento: A este punto los atacantes ya han recopilado información necesaria, las
distintas vulnerabilidades de la empresa, en este punto se diseña el malware, un virus, un
gusano u otro.
Distribución: Se lanza el virus o programa diseñado.
Explotación: Se llega a este momento de la secuencia cuando, por ejemplo, se acepta la
instalación de un programa que parecía inocuo pero que contenía un malware. En este
punto se ha comprometido el equipo. El atacante ha obtenido el acceso en el ordenador o
servidor objetivo.
Instalación: el atacante asegura el acceso en el equipo de la víctima instalando una puerta
trasera que le permita acceder en un período de tiempo prolongado Comando y control:
En este momento el atacante manipula en remoto el equipo de la víctima. Puede sustraer
información confidencial, alterar o eliminar datos.
Acciones sobre los objetivos: Los atacantes han alcanzado su objetivo y se plantean cuál
será su siguiente meta. Tras esto, las fases pueden volver a empezar en otro equipo o
sistema informático de la empresa o de la red doméstica.
- La Protección de la información: Existen muchos métodos que uno puede optar para
proteger su información de los diferentes virus que podrían vulnerar toda su seguridad e
información delicada. Sin embargo, ante los desafíos modernos, la norma ISO 27032
define un conjunto de normas o pasos a seguir. Esta norma se centraría en dos áreas, una
de ellas en cubrir aspectos de ciberseguridad no cubiertos, y el otro en promover la
colaboración entre agestes como CyberSecurity Framework (CSF) y el Marco de
Ciberseguridad NITS.
Descargar