Ataques TCP/IP TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lame...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Ataques TCP/IP TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red. por Mind Map: Ataques TCP/IP TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.

1. malware

1.1. Existen muchos tipos de amenazas creadas para interrumpir los equipos y las redes. La mayor amenaza y la más común para los equipos y los datos que contienen es el malware. El malware es software desarrollado por delincuentes cibernéticos para cometer actos maliciosos. De hecho, la palabra malware es una combinación de "malicia" y "software". El malware se suele instalar en un equipo sin el conocimiento del usuario.

1.1.1. Los delincuentes utilizan diferentes métodos, como los mencionados en la figura, para infectar los hosts. Según sus metas, los delincuentes usan diferentes tipos de malware. La elección del malware depende de la víctima y de la meta. Los sistemas antiguos y los que no cumplen con las medidas de seguridad son especialmente vulnerables a este tipo de software. Los sistemas que no cumplen con las medidas de seguridad son los que no se han actualizado con los parches del sistema operativo o de las aplicaciones, o los que no cuentan con software antivirus y de firewall

2. Virus y troyanos

2.1. El primer tipo de malware informático y el más común son los virus. Los virus requieren una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo de una unidad USB o descarga un archivo. Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.

2.1.1. Los delincuentes cibernéticos también utilizan troyanos para poner en riesgo a los hosts. Un troyano es un programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos que descargan e instalan los juegos, instalan el malware troyano

3. Programas Antimalware

3.1. El malware está diseñado para invadir la privacidad, robar información, dañar el sistema operativo o permitir que los hackers tomen el control de un equipo. Es importante que proteja los equipos y los dispositivos móviles mediante un software antivirus reconocido.

4. Ingeniería Social

4.1. Para proteger las redes y los hosts, las organizaciones a menudo implementan soluciones de seguridad para redes y las últimas soluciones antimalware para sus hosts. Sin embargo, aún no han abordado el eslabón más débil... los usuarios.

4.1.1. La ingeniería social probablemente sea la amenaza más seria para las redes bien configuradas y bien protegidas

4.1.1.1. Los delincuentes utilizan técnicas de ingeniería social para engañar a víctimas desprevenidas y hacerlas revelar información confidencial o violar medidas de seguridad. La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales se aprovechan de las debilidades de la gente, la naturaleza humana y la predisposición a ayudar.

5. Protección de dispositivos y datos

5.1. El objetivo de la política de seguridad es garantizar un entorno de red seguro y proteger los activos. Como se muestra en la figura, los recursos de una organización incluyen los datos, los empleados y los dispositivos físicos como los equipos y el equipamiento de red. La política de seguridad debe identificar el hardware y los equipos que se pueden utilizar para evitar el robo, el vandalismo y la pérdida de datos. La imagen es un gráfico circular dividido en 3 partes iguales: datos, empleados y equipamiento (hardware)

6. Trampas

6.1. En los entornos de alta seguridad, los mantraps se suelen utilizar para limitar el acceso a áreas restringidas y evitar que alguien se cuele. Un mantrap es una sala pequeña con dos puertas, una de las cuales debe cerrarse antes de que la otra pueda abrirse. Por lo general, una persona ingresa al mantrap mediante el desbloqueo de una puerta. Una vez dentro del mantrap la primera puerta se cierra y luego el usuario debe desbloquear la segunda puerta para ingresar al área restringida.

7. Protección de equipos y hardware de red

7.1. Las organizaciones deben proteger su infraestructura de red e informática. Esto incluye cableado, equipos de telecomunicaciones y dispositivos de red. Existen varios métodos para proteger físicamente los equipos informáticos y de red, como se indica en la figura. Los equipos de red deben instalarse en áreas protegidas. Asimismo, todo el cableado debe colocarse en conductos o tenderse dentro de las paredes, a fin de evitar su alteración o el acceso no autorizado. Los conductos son alojamientos que protegen los medios de infraestructura contra los daños y el acceso no autorizado.

7.1.1. El acceso a los puertos de switches físicos y al hardware de switches se debe restringir al personal autorizado mediante el uso de una sala de servidores segura y gabinetes de hardware con bloqueo. Para que no se conecten dispositivos cliente malintencionados o no autorizados, los puertos de switches deben desactivarse mediante el software de administración de switches.