Está en la página 1de 4

Debilidades de una red

Las debilidades de la red o vulnerabilidades que están presente en la red están


relacionadas con distintos elementos como, por ejemplo: puertos, hosts, servicios
entre otros más que se podrían relacionar con las debilidades a continuación
mostraremos algunas de las debilidades mas comunes hoy en día.
1. USB Flash Drives.
Este es uno de los métodos más comunes utilizados por los piratas de la
informática para poder ingresar a los datos de las empresas.
Dato curioso: los piratas utilizan estos USB para así ingerir malware y así poder
infectar y tener acceso. Los piratas mas profesionales lo utilizan para poder
insertar malwares como virus troyanos, ransomwares, gusanos, entre otros más
para así poder infiltrarse en la red de la organización.

Fuente: https://www.shutterstock.com/
2. Misconfigured Firewalls
Cuando hablamos de seguridad y vulnerabilidades de la red, el  cortafuegos es un
término muy común.
Sin embargo, la administración de firewalls se vuelve compleja a medida que la
organización crece. Y debido a la complejidad de la administración del firewall en
organizaciones más grandes, los administradores de red a menudo cometen
errores y configuran incorrectamente las configuraciones del firewall. 

Fuente: https://www.tec-innova.mx/
3.Emails.
Es otro de los métodos mas frecuentes utilizados por los piratas para así poder
difundir un malware por la red.
Dato curioso: Los piratas informáticos enviarán un correo electrónico al objetivo
con un enlace o un archivo adjunto dentro de él, y una vez que el objetivo haga
clic en el enlace o descargue el archivo adjunto, le darán acceso a la red al pirata
informático.

Fuente: https://canalsenior.es/

4. Mobile Devices.
Los dispositivos móviles suelen estar conectados a una red WiFi y, a veces, las
personas tienden a utilizar una red WiFi gratuita que no es segura. Esto brinda una
excelente oportunidad para que los piratas informáticos exploten los dispositivos
móviles.

Fuente: https://www.iwmbuzz.com/
5. SQL Injection.
Esta es una vulnerabilidad que se encuentra dentro de una aplicación web o un
sitio web. En la inyección SQL, los piratas informáticos ejecutan consultas SQL en
la base de datos de aplicaciones web para definir las vulnerabilidades dentro de la
base de datos.

Fuente: https://www.programandoamedianoche.com/

6. DDoS.
En este ciberataque, los piratas informáticos inundan la red de la organización con
una gran cantidad de solicitudes de datos. Cuando la red no puede manejar las
solicitudes, se cae. Esto permite a los piratas informáticos ingresar a la red de una
organización y dañar su reputación.

Fuente: https://www.avast.com/es-es/c-ddos
https://geekflare.com/es/top-network-vulnerabilities/
https://techclub.tajamar.es/vulnerabilidades-en-redes/
https://www.campusciberseguridad.com/blog/item/118-tipos-de-vulnerabilidades-
en-ciberseguridad
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/
security_guide/sect-security_guide-common_exploits_and_attacks

También podría gustarte