0% encontró este documento útil (0 votos)
266 vistas1 página

Amenazas de Red y Protección Efectiva

Las amenazas de red incluyen virus, malware y ransomware que pueden robar o alterar la información del usuario o empresa. Las metodologías de ataque implican el reconocimiento de datos de la red, diseño de malware para explotar vulnerabilidades, mantener el acceso a través de troyanos y ocultar huellas. La protección de la información requiere controles como la seguridad a nivel de aplicación, protección de servidores y controles de usuario e ingeniería social.

Cargado por

Katy Mejia laupa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
266 vistas1 página

Amenazas de Red y Protección Efectiva

Las amenazas de red incluyen virus, malware y ransomware que pueden robar o alterar la información del usuario o empresa. Las metodologías de ataque implican el reconocimiento de datos de la red, diseño de malware para explotar vulnerabilidades, mantener el acceso a través de troyanos y ocultar huellas. La protección de la información requiere controles como la seguridad a nivel de aplicación, protección de servidores y controles de usuario e ingeniería social.

Cargado por

Katy Mejia laupa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

📝 Semana 02 - Tema 01: Tarea - Amenazas de red

Explica con tus propias palabras: ¿Qué son las amenazas de red, metodologías de ataque
y protección de la información? Además, brinda ejemplos.
¿Qué son las amenazas de red?
Al día de hoy existen muchos tipos de amenazas en la red, estos peligros pueden afectar
muchos dispositivos conforme a la privacidad y seguridad del usuario o empresa.
Básicamente consisten en el robo de nuestra información, o simplemente alterar
nuestros sistemas y provocar un mal funcionamiento. Existe distintos tipos de amenazas
en la red, por ejemplo:
 virus
 malware
 ransomware.
Metodologías de ataque: Es el proceso de como proceden para conseguir un ataque
“exitoso”, empiezan por el reconocimiento, que básicamente consiste en monitorizar
los datos en las redes, A este punto los atacantes ya han recopilado información
necesaria, las distintas vulnerabilidades de la empresa, en este punto se diseña el
malware, un virus, un gusano u otro, luego se procede con el escaneo que busca alguna
vulnerabilidad en su red, el acceso es cuando consiguen insertar el virus en el sistema
objetivo, y mantienen el acceso mediante troyanos y aplicación en segundo plano, el
borrado de huellas mediante los troyanos y rootkits los cuales esconden información y
además alteran el sistema. Un claro ejemplo es el ataque a PlayStation Network el cual
hizo que su sistema falle y sus usuarios no puedan conectarse a la internet durante 23
días.
Protección de la información
Aplicar el correcto uso de los controles de ciberseguridad del ISO 27032, Cláusula 12 el
cual consiste en el correcto control a nivel de aplicación, protección del servidor,
control de usuario final, control contra ingeniería social.

También podría gustarte