Está en la página 1de 13

Actividad evaluativa eje 2

Prevención de ataques

Presentado por

Sigifredo Thomas Campo

Sebastián Espitia

docente

JENNY ARCOS

Fundación Universitaria Del Arandina

Ingeniería De Sistemas

Septiembre – 2022
Tabla de contenido

Introducción…………………………………………………………….……………3

Objetivo de aprendizaje……………………………………………………….……4

Desarrollo de actividad………………………………………………………………5

Conclusión……………………………………………………………………………11

Bibliografía……………………………………………………………………………12
INTRODUCCIÓN

Durante mucho años se ha desarrollado estándares y modelos para resguardar las


seguridad en la informática, la vulnerabilidad que tienen los sistemas y como pueden
ser atacados cibernéticamente, Por eso se inicia un proceso de creación de
políticas, personas enfocándose en este tema de seguridad para luchar, disminuir,
estos continuos ataques por medio de la identificación de los riesgo, por lo tanto, la
administración de la información es muy importante, debe tener una adecuada
identificación de los riesgos y clasificarlos, tener estrategias y controles de
prevención, a continuación veremos algunos tipos de ataque cibernéticos y como
prevenirlos hasta cierto modo
OBJETIVO DE APRENDIZAJE

- Saber los tipos de algunos de los principales ataques informáticos y como


prevenirlos, de acuerdo a sus políticas realizar un análisis de riesgo para
analizar las causas,

- Construir un modelo que permita evaluar y prevenir acciones mal


intencionadas de entes internos o externos a los activos informáticos de la
compañía

- Implementar un plan de acción soportado en políticas tanto físicas


como lógicas, que permitan monitorear el cumplimiento de este plan y
modelo descrito
Descripción del taller

Proponer un modelo de prevención de ataques informáticos que incluya cinco


políticas a nivel físico y cinco políticas a nivel lógico, cada una de las políticas debe
atender a la mitigación de un posible riesgo identificado.

1. Malware

Es un programa o virus malicioso, también conocido como programa maligno, es


un software que realiza acciones dañinas en un sistema informático, este incluye
virus como gusanos troyanos, spyware, que si no se cuenta con la seguridad
adecuada puedo causar daños en los dispositivos móviles, computadores y redes.

Como prevenir el Malware

- Instalar software antivirus / malware y mantenerlo actualizado


- Realizar escaneos con regularidad en el software antivirus
- Mantener el sistema operativo actualizado
- No hacer clic en enlaces desconocidos
- No usar redes inalámbricas abiertas o vulnerable

2. CAM Table Overflow

La principal función de este ataque es llenar de direcciones mac falsas la CAM


(Memoria de Contenido Direccionable) esta tabla es utilizada principalmente para
tomas decisiones de renvío de capa 2 donde el switch debe encontrar una
coincidencia exacta en las direcciones MAC de destino a otras VLAN asociadas,
este ataque ocurre cuando de inunda en la tabla y alcanza el umbral de la tabla
CAM hasta sobrepasar su almacenamente y así conseguir que el conmutador actúe
como concentrador haciendo que red se llene con trafico fuera de todos los puestos
lo que hace que afecte el resto de las VLAN
Como prevenir CAM Table Overflow

- Cambiar el puerto a un puerto de acceso donde se asigne la cantidad máxima


de direcciones MAC donde almacenara la tabla CAM para la interfaz

3. Ataque ICPM Tunneling

Este ataque establece una conexión encubierta se utiliza para evadir los firewalls
que no bloquean los paquetes ICPM, también establece un túnel de enlace de
comunicación cifrado y difícil de detectar entre dos equipos sin comunicación directa
en la red,

Como prevenir ICPM Tunneling

Ya que resulta complicado evitar la creación de túneles de ICPM, debido a que los
cortafuegos los propagan como mensaje de control emitido por el sistema operativo,
será preciso enfocarse u una medida de seguridad especifica que serán
mencionadas a continuación

- Es necesario autorizar el paso de gran tamaño de ICPM


- Permitir el uso libre a los administradores de mensajes ICPM
- Utilizar una carga encriptada y una autenticación fortalecida

4. Keylogger

Es un tipo de software o un dispositivo hardware que se encarga de registrar las


pulsaciones que se han realizado un tu teclado, con este tipo de mecanismo, puede
conocer nombres de usuarios y contraseñas que las personas haya utilizado,
números de tarjetas de créditos, mensajes de correo etc.
Como prevenir Keylogger

- Utilizar firewall
- Instalar un administrador de contraseñas (cambiarla constantemente)
- Actualizar el sistema con regularidad

5. Escaneo de puertos

También conocido como Port Scam el atacante lo que hace es analizar de forma
automática todos los puertos del equipo, actualmente los intrusos en la informática
utilizan esto para descubrir servicios pirateables, también los administradores la
utilizan para verificar vulnerabilidad en los puertos de los equipos

Como prevenir el escaneo de puertos

- No abrir más puertos de los realmente necesarios


- Usar herramientas para comprobar puertos que estén abiertos
- Utilizar cortafuegos
- limitar la información proporcionada a los escáneres de puertos es emplear
encapsuladores TCP

6. Ataque de ingeniería social

Este es un tipo de ataque de manipulación alas personas para buscar información


privada o confidencial, este tipo de información puede variar desde cuantas
bancarias hasta claves personales, robo de identidad y extorsión

Como prevenir el ataque de ingeniera social

- Estar siempre prevenido


- Eliminar cualquier solicitud de información de contraseñas o financiera
- Configura la autenticidad y acceso a tus cuentas
- Establecer los filtros de spam en niveles altos
- Asegurar los dispositivos informáticos

7. Ataque Man-In-The-Middle

Esto se da cuanto hay una intercepción entre dos equipos o dos sistemas el
atacante debe ser capaz de observar e interceptar mensajes entre las dos victimas
y hacer que ningunas de las víctimas sepan que están siendo atacado o que los
están observando

Como prevenir el ataque Man-In-The-Middle

- Tener extensiones de correo seguras – multipropósito, ya que esta encripta


los correos en reposo o en transito
- Certificados de autenticación

8. Ataque Dos

Ataque de denegación de servicio, esta causa que un servicio o recurso del sistema
sea inaccesible a los usuarios legítimos tiene como finalidad inhabilitar el uso de un
sistema o una aplicación, ocurre cuando un atacante llena la red con información
cuando escribimos un enlace para una página web

Como prevenir el ataque DoS

- Bloquear IPs sin uso


- Implementar un sistema de prevención y detección de intrusos
- Utilizar una herramienta o software con funcionalidad mixta (antivirus
cortafuegos etc)
- Tener una política muy buena de contraseñas

9. Ataque Arp spoofing

Este ataque se ejecuta directamente en redes cableadas ethernet o inalámbricas,


hace que un atacante detecte frameworks de datos en una LAN, le permite cambiar
el trafico de datos o detenerlo por completo este ataque solo se puede usar en redes
ARP

Como prevenir ataque ARP Spoofing

- Subdividir la red mediante conmutadores de 3 capas


- Usar herramienta para monitorizar la red
- utilizar el protocolo Secure Neighbor Discovery (SEND), aunque solamente
es compatible con los sistemas operativos más modernos.

10. Ataque de phishing

Este consiste en un engaño a una victima y ganar su confianza haciéndose pasar


por otra, o tratarte como una compañía de confianza para poder pedir información
confidencial como tarjetas de crédito, contraseñas

- Implementación de capcha, para identificar al usuario


- Incitar al usuario a responder preguntas
- Aprender a identificar los correos electrónicos sospechosos
- Utilizar un cortafuegos de aplicación web

ANÁLISIS DE RIESGO DE POLITICA DE NIVEL FISICO


Tipo de riesgo Probabilidad Tipo o Zona de consecuncias
de categoría riesgo
Política ocurrencia del riesgo

Posible medio importante Registro de cuentas, acceso a


Keylogger contraseñas
Y números de tarjetas de crédito

probable alto importante Vulnerabilidad con los puertos


Escaneo de físicos en el sistema, daño en el
puertos hardware, y acceso a la
información

Posible Alto importante Robo de información, acceso a


Ataque de contraseñas, cuantas de usuario y
FISICA ingeniería social números de tarjetas

Rara vez bajo moderado Acceso a la información o


Ataque ARP interrupción de la misma, ataque
Spoofing de malware y virus

posible alto importante Acceso a información confidencial,


Ataque de de las personas correos tarjetas,
phishing contraseñas

ANÁLISIS DE RIESGO DE POLÍTICA DE NIVEL LOGICO


Tipo de riesgo Probabilidad Tipo o Zona de CONSECUENCIAS
de categoría riesgo
Política ocurrencia del riesgo

Malware Posible alto importante Daño en el sofware de servidor, acceso


a información de la empresa

CAM Table Rara vez medio importante Inhabilidad de equipos de


comunicación, lentitud, bloqueo de
Overflow MAC

Ataque ICPM Posible Alto moderado Acceso a información confidencial y


Lógico equipos de computo
Tunneling

Ataque Man-In- Rara vez bajo moderado Robo de datos, acceso a contraseñas
de usuario, y conversaciones
The-Middle

Ataque Dos posible alto importante Ataque de virus, malware, daño de


software y hardware
CONCLUSION

Identificar la matriz de riesgo no solo ayuda para prevenir, también se puede


controlar e identificar amenazas, vulnerabilidades para poder seguir lineamientos
para una mayor organización como en el desarrollo del proyecto, en la ejecución y
lanzamiento del producto.
Establecer políticas de seguridad o plan de acción para prevenir los problemas
internos y externos de la empresa ayuda para que el producto no tenga tantas
vulnerabilidades para ataque cibernéticos.
BIBLIOGRAFIA
Dussan, C. (2006). Politicas de seguridad informatica.

https://revistas.unilibre.edu.co/index.php/entramado/article/view/3293/2687

https://silo.tips/queue/ataques-informaticos-medidas-preventivas-y-correctivas?&queue_id=-
1&v=1598908521&u=MTgxLjEyNy44Ny4yOQ==

sig=0AgWr5ZmZ7lGRzmSGq2-KXVzugc#v=onepage&q&f=false

Villafranca, D, Sánchez, L, Fernández, E, Piattini, M. (sin fecha). La norma ISO/IEC


17799 Como base para gestionar la seguridad de la información.

También podría gustarte