Está en la página 1de 3

REDES Y SEGURIDAD

SEMANA 1

Nombre del estudiante Víctor Sandoval Acevedo


Fecha de entrega Lunes 17 de abril de 2023
Carrera Técnico de nivel superior en administración de redes
DESARROLLO
1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en
esta situación y explica cuál sería la forma de mitigarlas.

AMENAZA CAUSA MITIGACIÓN


Ataque dirigido a Este fue un elemento distractor que En este caso correspondía identificar
los equipos del permitió a los hackers realizar las oportunamente la causa raíz de la
banco. operaciones fraudulentas. falla para lograr detectar el ataque y
activar el protocolo de seguridad
atingente.
Ataque dirigido Como esta red es antigua La forma de mitigar esta causa sería
hacia la red generalmente no se actualiza con fortaleciendo la seguridad al
SWIFT frecuencia a las últimas versiones y mantener actualizada la red con un
está expuesto por el bajo nivel de proceso continuo de Patch
seguridad que mantiene. Management

2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde,


¿cuáles
son las herramientas de seguridad que permitirían mejorar el sistema informático del que
trata la situación? Explícalas

R: Hasta el día de hoy no se ha logrado identificar el origen del ciberataque, lo que es


seguro es que los fondos transferidos mediante las transacciones fraudulentas derivaron
hacia Hong-Kong. Para evitar estos ataques se pueden utilizar diversas herramientas de
seguridad y cumplir con algunas condiciones que permiten disminuir considerablemente
los riesgos de un ciberataque como por ejemplo mantener siempre actualizados los
sistemas y redes tanto en los equipos de la compañía como en los servidores, por otra
parte, es importante es recomendable realizar monitoreos a los sistemas
periódicamente y realizar procesos de Ethical Hacking para lograr identificar los puntos de
mejora.

3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una


solución óptima ante este tipo de amenazas?

R: Hoy por hoy en nuestro país, existen diversas organizaciones que se dedican a crear
sistemas de información, entre los más reconocidos a nivel industria podemos identificar
a “GTD” o “IBM” que ofrecen procesos de “Ethical Hacking” o “Ethical Pishing” para lograr
identificar vulnerabilidades que podamos tener en nuestros sistemas, otra medida de
seguridad es tener una capa intermedia que permita frenar a tiempo cualquier ataque
cibernético, por ejemplo la transformación digital en donde se implementa un
MiddleWare montado en una nube en Azure con la finalidad de controlar todos los
llamados o comunicación que existe hacia y desde un sistema.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.

También podría gustarte