Está en la página 1de 4

“FACULTAD DE INGENIERÍA DE SISTEMAS”

TAREA – S02.s1

SEGURIDAD INFORMÁTICA

TEMA:
AMENAZAS DE SEGURIDAD EN REDES MODERNAS

INTEGRANTES:
Baltazar Licas, Ailton U17301515

Granda Lalangui Zuly Clarivel U21224189


Huertas Fernández, Tony U19101831
Quispe Duran Mayfer Alexis U20216576
Lizarraga Enriquez Jeremy Fabrizio U19305216

DOCENTE:
Ing. ARTHUR CRHISTIAN HUAMANI

SECCION:
50976

FECHA DE ENTREGA:
Viernes, 26 de agosto del 2022
¿Qué son las amenazas de red, metodologías de ataque y protección de la

información?

Las amenazas de red son las maneras que existe de vulnerar la seguridad, estas se

pueden encontrar en un entorno dinámico de interconectividad, también pueden

venir de cualquier parte ósea interna o externa. Además, está fuertemente

relacionada con el entorno de las organizaciones, ya que estas poseen

vulnerabilidades, es decir, una debilidad en la tecnología o en los procesos

asociados con la información. Las amenazas de red presentan varias metodologías

de ataque pues estas se adaptan al entorno tecnológico e informático.

Existen varios tipos de ciberataques, estos son algunos ejemplos:

 Phishing y spear phishing

 Whaling

 Malware

 Ransomware

 Adware

 Spyware

Tipos de Hackers:

 Sombrero Negro: Se les conoce como Dark-Side Hacker para ellos no existe

los códigos de ética de una comunidad. Utilizan sus conocimientos para

cometer delitos a través de Internet (robo de datos e información secreta de

empresas).

 Sombrero Gris: Este tipo de hackers invaden el sistema por diversión, pero

no revelan datos prohibidos o confidenciales, utilizan vulnerabilidades de una

empresa en particular y lo resuelven a través de dinero.


 Élite: Estos hackers desarrollan códigos innovadores que suelen conseguir

cuando están en grupos de alta visibilidad y tienen una posición donde son

los más respetados

Metodología de Ataques

 Reconocimiento: se empieza con la recopilación de información más débil o

vulnerable de la empresa.

 Escaneo: Se encarga de realizar un análisis exhaustivo acerca de las

vulnerabilidades y además genera un reporte

 Acceso: es una parte vital ya que si alguna persona ajena ingresa al sistema

podría robar información o incluso infectar todo el sistema.

 Mantener accesos: En esta fase si somos víctimas de un backoor, el pirata

informático detrás de esa amenaza muy probablemente va a tener acceso a

nuestro sistema infectado, creando una apertura indetectable para la víctima,

que va a otorgarle acceso a todo el sistema. Qué hacemos para evitar este

ataque tener siempre actualizados los equipos, el antivirus y activar el

Windows defender que es gratuito y que viene de tu sistema operativo.

 Borrado de huellas: en esta fase el atacante intentara eliminar su rastro

mediante un borrado de los archivos de registro dificultando de esta manera

su detección. La mayoría de las veces hacen uso de una técnica llamada

Esteganografía, para que de este modo no pueda ser percibida su existencia

en la red, ocultando información sobre algún otro elemento.


Protección de la Información

Existen varios métodos preventivos para evitar el robo de información de datos, ya

que en la actualidad la información tiene un gran valor lucrativo más aún si se trata

de información exclusiva. Por esta razón, se han creado varios métodos de

confidencialidad como por ejemplo:

 Creación de un usuario y contraseña

 Antivirus (Panda, Avast Free Antivirus, etc.)

 Firewall

También podría gustarte