Please enable JavaScript.
Coggle requires JavaScript to display documents.
Fundamentos de seguridad de la red, 1, delito21mar11_1, identidad-internet…
Fundamentos de seguridad de la red
Vulnerabilidades y amenazas a la seguridad
Tipos de amenazas
Robo de información
irrumpimiento de la computadora
obtener información confidencial
Manipulación y perdida de datos
destruir o alterar los registros de datos
formateo de una computadora
cambio de información
Robo de identidad
robo de información personal
obtener
documentos legales
Servicio de Disrupción
acceso denegado a los servicios
ataques de denegación de servicio (DoS) en servidores
Tipos de vulnerabilidades
vulnerabilidad
grado de debilidad en una red o un dispositivo
vulnerabilidades principales
Vulnerabilidades Tecnológicas
Debilidad del protocolo TCP / IP
Debilidades de los sistemas operativos
Debilidad de los equipos de red
Vulnerabilidades de configuración
Cuentas de usuario no seguras
Cuentas del sistema con contraseñas fáciles de adivinar
Servicios de internet mal configurados
Configuraciones predeterminadas no seguras dentro de productos
Equipos de red mal configurados
Vulnerabilidades de política
Falta de políticas de seguridad por escrito
batallas políticas y las guerras territoriales
contraseñas mal elegidas
auditoría inadecuados
podría dar lugar a acciones legales o terminación contra técnico de TI
Cambios no autorizados a la topología de red
instalación de aplicación no aprobada
No existe plan de recuperación tras un desastre
Seguridad física
actor de amenazas puede negar el uso de los recursos de la red
tipos de amenazas
Amenazas de Hardware
daños físicos
servidores
enrutadores
conmutadores
cableado
estaciones de trabajo
Amenazas del Entorno
temperaturas extremas
Amenazas Eléctricas
problemas con la energía/voltaje
Amenazas de Mantenimiento
descarga electrostática
cableado deficiente
etiquetado deficiente
Ataques de red
Tipos de malware
malware
software malicioso
causar daños
host
redes
datos
Virus
propagación de computadora a computadora
consecuencias
denegación de servicio (DoS)
archivo ejecutable
copias de sí mismos
intercambio de archivos
Gusanos
replican en copias funcionales de sí mismos
software independiente
no requiere un programa host
Caballos de Troya
usuarios engañados
ataques al host
ventanas emergentes excesivas
cambiar el escritorio
dañar el host
eliminar archivos
robar datos
activar y difundir otro malware
Ataques de reconocimiento
actores de amenazas externas
determinar fácilmente
direcciones IP
hacer ping a las direcciones IP disponibles públicamente
descubrimiento y mapeo de sistemas, servicios o vulnerabilidades.
Ataques con acceso
manipulación no autorizada de datos
explotación
vulnerabilidades
servicios FTP
servicios web
clasificación
Ataques de contraseña
ataques con caballo de troya
Programas detectores de paquetes
Explotación de confianza
utiliza privilegios no autorizados para obtener acceso a un sistema
Redireccionamiento de puertos
uso de un sistema en atacado como base para ataques contra otros objetivos.
Ataque Man-in-the-Middle
el agente de amenaza se coloca entre dos entidades legítimas para leer, modificar o redirigir los datos que se transmiten entre las dos partes
Ataques de denegación de servicio (DoS)
acceso denegado del servidor
prevención
actualización del sistema
tipos de ataques
Ataque DoS
interrumpir fácilmente la comunicación
Ataque DDoS
múltiples fuentes coordinadas
construcción de una red de hosts infectados (zombies)
red de zombies se llama botnet.
instruir a la bornet
realización del ataque