Está en la página 1de 5

Actividades

Nombre Descripción Servicios afectados Herramienta Como evitarlos


Ver
vulnerabilidades
Ingenieria Este es un tipo Los usuarios Verificar la
social de ataque el cual administradores Fuente,
persuade al que tienen acceso a comprobar
usuario para que información adonde conducen
este permita al importante pueden los enlaces,
atacante acceder verse afectados ya verificar que los
a su que puede tener correos que
información. acceso a lleguen no
información Una solicitan
delicada. herramienta que información
sirve para sospechosa, tener
detectar un buen filtro de
vulnerabilidades spam.
Ransomware Es un ataque La información de es Nmap o No tener software
peligroso para la los pacientes, Nessus, el cual obsolete,
institución ya historias clinicas, nos dice si esta navegadores
que este información siendo actualizados,
malware puede importante del protegido por tener copias de
impeder el hospital puede un firewall o seguridad.
acceso al verse afectada. existe alguna
Sistema y pide amenaza a
rescate por la traves de una
información. escaneo.
Spyware Este es un La información la Tener
software espía, cual es aplicaciones
el cual recopila confidencial puede oficiales, contar
y transmite ser robada debido con un buen
información del a este ataque. antivirus y
usuario a otro actualizado el
lugar sin Sistema.
permiso de este.
Ping Flood En este ataque Esto puede dejar Verificar la
de denegación muchos de los configuración de
de servicio el equipos del router y firewall
atacante envia hospital sin deteniendo IP
paquetes servicio. invalidas.
maliciosos lo
cual hace que el
Sistema del
afectado se
bloquee.
Gusano Este ataque Ocasiona que el Mantener
puede replicarse Sistema del actualizado el
en toda la red de hospital este lento Sistema
manera y no funcione de operative, tener
automatica, manera correcta. un antivirus
atacando a la red Bueno, tener un
y ancho de firewall, evitar
banda. ejecutar archivos
no confiables.
Keylogger Este ataque Con este ataque No aceptar
logra registrar logran robar software gratuito
toda la contraseñas y sospechoso,
información de datos sensibles. cambiar las claves
acuerdo a las de manera
pulsaciones del frecuente, tener
teclado del un navegador
afectado. actualizado, tener
doble
autenticación.
ARP Esta tecnica es Este ataque puede El uso del
Spoofing usada para consumir la programa
atacar una red memoria limitada Arpwatch ayuna
inalambrica o del switch para mucho para
cableada, almacenar la table monitorizar la
modificando el de traduccion de actividad del
trafico en esta. Puerto fisico mac trafico de
lo que causa que Ethernet, tener la
todos los paquetes red subdividida es
entrantes son varias subredes
emitios en todos para que en caso
los puertos en de ataque este no
lugar de uno solo afecte a toda la
el cual esperaba el red.
paquete.
ICMP Es un ataque Con este ataque Es dificil de
Tunneling que se utiliza logran detectar, por ello
para evitar los comunicarse con es necesario
firewalls ya que un computador de inspeccionar el
estos por lo la red interna sin trafico de ICMP
general no consentimiento. con mucho
bloquean detalle.
paquetes ICMP
logrando
establecer
comunicación
encubierta entre
dos equipos.
Ataque LOKI
Root kit
Ataque Man-
In-The-
Middle
ACK flood

4. De forma Grupal los estudiantes generan políticas de seguridad informática aplicables a


la red que han desarrollado, debe contener al menos 12 políticas que incluyan controles
físicos y lógicos, las políticas debe contener al menos, nombre, procedimientos y sanciones
al incumplimiento.
Politica Procedimientos Sanciones al incumplimiento
Cifrar datos sensibles Antes del almacenamiento Cuando los datos que son
de la inforación esta debe sensibles no han sido
ser encriptada, los datos correctamente cifrados por el
deben estar en categorias de responsable, este tendra un
importancia, estos datos llamado de atención
deben ser encriptados con (memorando), en caso de que a
contraseñas de al menos 128 causa de la mala
bits implementación de la politica de
seguridad la información halla
sido robada o corrompida el
empleado a cargo debera ser
sancionado o se puede terminar
el contrato laboral.
Implementar copias de Realizar respaldos de la De acuerdo a la gravedad del
seguridad información de manera caso, este puede suponer la
frecuente de acuerdo al terminacion del contrato laboral
procedimiento soportado con el empleado involucrado.
por las copias de seguridad
y verificar con regularidad
que la información
almacenada se encuentre en
buen estado.
Usar contraseñas
seguras
Cambiar la contraseña
de manera frecuente
Tener el software
antivirus actualizado
Notificacion de
violaciones de
seguridad
Referencias bibliograficas

• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).


ITIL. (Paginas 32- 49) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881).
Gestión de Incidencias en Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC
Editorial Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=10
• Bojacá Garavito, E.(13,11,2018). Telemática_301120_Seguridad en redes
telemáticas. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515
• Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (uf1881).
(Paginas 105 – 120) Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/44149?page=110

También podría gustarte