Nombre Descripción Servicios afectados Herramienta Como evitarlos
Ver vulnerabilidades Ingenieria Este es un tipo Los usuarios Verificar la social de ataque el cual administradores Fuente, persuade al que tienen acceso a comprobar usuario para que información adonde conducen este permita al importante pueden los enlaces, atacante acceder verse afectados ya verificar que los a su que puede tener correos que información. acceso a lleguen no información Una solicitan delicada. herramienta que información sirve para sospechosa, tener detectar un buen filtro de vulnerabilidades spam. Ransomware Es un ataque La información de es Nmap o No tener software peligroso para la los pacientes, Nessus, el cual obsolete, institución ya historias clinicas, nos dice si esta navegadores que este información siendo actualizados, malware puede importante del protegido por tener copias de impeder el hospital puede un firewall o seguridad. acceso al verse afectada. existe alguna Sistema y pide amenaza a rescate por la traves de una información. escaneo. Spyware Este es un La información la Tener software espía, cual es aplicaciones el cual recopila confidencial puede oficiales, contar y transmite ser robada debido con un buen información del a este ataque. antivirus y usuario a otro actualizado el lugar sin Sistema. permiso de este. Ping Flood En este ataque Esto puede dejar Verificar la de denegación muchos de los configuración de de servicio el equipos del router y firewall atacante envia hospital sin deteniendo IP paquetes servicio. invalidas. maliciosos lo cual hace que el Sistema del afectado se bloquee. Gusano Este ataque Ocasiona que el Mantener puede replicarse Sistema del actualizado el en toda la red de hospital este lento Sistema manera y no funcione de operative, tener automatica, manera correcta. un antivirus atacando a la red Bueno, tener un y ancho de firewall, evitar banda. ejecutar archivos no confiables. Keylogger Este ataque Con este ataque No aceptar logra registrar logran robar software gratuito toda la contraseñas y sospechoso, información de datos sensibles. cambiar las claves acuerdo a las de manera pulsaciones del frecuente, tener teclado del un navegador afectado. actualizado, tener doble autenticación. ARP Esta tecnica es Este ataque puede El uso del Spoofing usada para consumir la programa atacar una red memoria limitada Arpwatch ayuna inalambrica o del switch para mucho para cableada, almacenar la table monitorizar la modificando el de traduccion de actividad del trafico en esta. Puerto fisico mac trafico de lo que causa que Ethernet, tener la todos los paquetes red subdividida es entrantes son varias subredes emitios en todos para que en caso los puertos en de ataque este no lugar de uno solo afecte a toda la el cual esperaba el red. paquete. ICMP Es un ataque Con este ataque Es dificil de Tunneling que se utiliza logran detectar, por ello para evitar los comunicarse con es necesario firewalls ya que un computador de inspeccionar el estos por lo la red interna sin trafico de ICMP general no consentimiento. con mucho bloquean detalle. paquetes ICMP logrando establecer comunicación encubierta entre dos equipos. Ataque LOKI Root kit Ataque Man- In-The- Middle ACK flood
4. De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a
la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles físicos y lógicos, las políticas debe contener al menos, nombre, procedimientos y sanciones al incumplimiento. Politica Procedimientos Sanciones al incumplimiento Cifrar datos sensibles Antes del almacenamiento Cuando los datos que son de la inforación esta debe sensibles no han sido ser encriptada, los datos correctamente cifrados por el deben estar en categorias de responsable, este tendra un importancia, estos datos llamado de atención deben ser encriptados con (memorando), en caso de que a contraseñas de al menos 128 causa de la mala bits implementación de la politica de seguridad la información halla sido robada o corrompida el empleado a cargo debera ser sancionado o se puede terminar el contrato laboral. Implementar copias de Realizar respaldos de la De acuerdo a la gravedad del seguridad información de manera caso, este puede suponer la frecuente de acuerdo al terminacion del contrato laboral procedimiento soportado con el empleado involucrado. por las copias de seguridad y verificar con regularidad que la información almacenada se encuentre en buen estado. Usar contraseñas seguras Cambiar la contraseña de manera frecuente Tener el software antivirus actualizado Notificacion de violaciones de seguridad Referencias bibliograficas
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).
ITIL. (Paginas 32- 49) Recuperado de https://elibro- net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10 • Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC Editorial Recuperado de: https://elibro- net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10 • Bojacá Garavito, E.(13,11,2018). Telemática_301120_Seguridad en redes telemáticas. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515 • Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881). (Paginas 105 – 120) Recuperado de https://elibro- net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110