Está en la página 1de 4

lOMoARcPSD|16444162

S2 Tarea

Seguridad Informatica (Universidad Tecnológica del Perú)

Studocu is not sponsored or endorsed by any college or university


Downloaded by Julier Lupuche Cordova (juanluco848@gmail.com)
lOMoARcPSD|16444162

“AÑO DEL FORTALECIMIENTO DE LA SOBERANÍA NACIONAL”

Escuela profesional de Ingenierías

TEMA: Amenazas de seguridad en redes modernas

Asignatura:

SEGURIDAD INFORMATICA

Alumno:
CASTRO PEREZ Yordy Juakin

Docente responsable:

MARLON FRANK ACUÑA BENITES

2022

Downloaded by Julier Lupuche Cordova (juanluco848@gmail.com)


lOMoARcPSD|16444162

¿Qué son las amenazas de red?

Son Código malicioso como Malware un software diseñado para tener acceso a
sistemas. informáticos específicos, robar información o interrumpir las operaciones
informáticas. Los virus son trozos de código que puede replicarse a sí mismo y
propagarse de un ordenador a otro. Gusano de red variante del virus informático,
que es básicamente una pieza de código auto replicante diseñado para propagarse
a través de las redes. Phishing son un tipo de ataque vía correo electrónico (e-mail)
que intenta convencer a un usuario de que el origen es genuino, pero con la
intención de obtener información para su uso en ingeniería social.
EJEMPLO:
BCP REVELA QUE EN ATAQUE CIBERNÉTICO DEL 2018 ACCEDIERON A
DATOS DE CLIENTES.

¿Las metodologías de ataque?

 Escaneo
 Mantener Acceso
 Borrado de Huellas
 Acceso
 Reconocimiento
EJEMPLO:
EL ESCANEO DE TU TARJETA DE CREDITO

Downloaded by Julier Lupuche Cordova (juanluco848@gmail.com)


lOMoARcPSD|16444162

¿Protección de la información?

Controles de Nivel de aplicación: Evitar ataques comunes (Top 10 OWASP),


Revisión y pruebas de seguridad.
Protección del servidor: Controles de software anti-malicioso, evaluaciones de
vulnerabilidad y pruebas de seguridad.
Controles de usuario final: Habilitar fw personal y un HIDS, Antivirus, aplicaciones
de software soportadas.
Controles contra ingeniería social: tecnologías de seguridad, educación y
capacitación apropiadas.

EJEMPLO:
PROTECCIÓN DEL SERVIDORES

Downloaded by Julier Lupuche Cordova (juanluco848@gmail.com)

También podría gustarte