Está en la página 1de 2

Amenazas de red

Explica con tus propias palabras: ¿Qué son las amenazas de red, metodologías de
ataque y protección de la información? Además, brinda ejemplos.

¿Qué son las amenazas de red?


Son aquellas amenazas que de alguna forma realizan daños a la información que un
usuario tenga en su ordenador.
En primer lugar, tenemos al Malware, el cual es un código malicioso que tiene como
finalidad robar información.
En segundo lugar, tenemos los virus, el cual es un trozo de código que logra replicarse
por su propia cuenta e invadir el ordenador. (Necesita ser ejecutado para poder
realizar dicho daño)
En tercer lugar, tenemos el Gusano de red, a diferencia de los virus, este no necesita
ser ejecutado para poder propagarse en el ordenador.
En cuarto lugar, tenemos al Pshising, es un tipo de ataque que se da vía correos
electrónicos y tiene como finalidad obtener información para su uso en la ingeniería
social.

Ejemplo:
En el año 2020, el Hospital de Torrejón sufrió un ataque cibernético mediante un virus
el cual afectó la disponibilidad de algunas aplicaciones del centro. (Como los procesos
de análisis y las radiografías)

¿Qué son las metodologías de ataque?


Es un tipo de metodología que cuenta con 5 fases, las cuales son:
1. Reconocimiento: Google hacking, ingeniería social, monitorización de redes de
datos: Sniffing.
2. Escaneo: Network mappers, port mappers, network scanners, vulnerability
scanners.
3. Acceso: Se hace el uso de exploit, ataque diccionario, ataque de fuerza bruta.
4. Mantener acceso: Backdoor, troyanos.
5. Borrado de huellas: Troyanos, Esteganografía, rootkits, alteración de logs.
¿Qué es la proyección de la información?
Es una metodología que cuenta con 4 tipo de controles:
1. Controles de Nivel de aplicación: Este nos comenta que según la norma ISO
27032 para poder evitar ataques comunes se debería tener en cuenta Top 10
OWASP, el cual consiste en la revisión y pruebas de seguridad.
2. Protección del servidor: Son aquellos controles de software anti-malicioso, el
cual consta de evaluaciones de vulnerabilidad y pruebas de seguridad.
3. Controles del usuario final: Consiste en habilitar fw personal y un HIDS,
Antivirus, aplicaciones de software soportadas.
4. Controles contra ingeniería social: Tecnologías de seguridad, educación y
capacitación apropiada.

También podría gustarte