Sie sind auf Seite 1von 5

Tabla con al menos 5 ataques informáticos que podrían afectar la red, el

cuadro debe mencionar el nombre, su descripción los servicios que


afecta y como podrían evitar la afectación por el ataque.

Nombre del Descripción Servicios que Prevención de


ataque afecta ataque
KeyLoggers Un keylogger Los registradores Dado que los
puede ser un de pulsaciones registradores de
programa de basados en teclas son
software o un software básicamente
hardware que generalmente malware, basta
utiliza un atacante infectan el sistema con un programa
para registrar las en forma de un antivirus que
pulsaciones de malware que un proteja el PC en
teclas en el usuario podría tiempo real, pero
teclado de un haber descargado si deseamos
usuario. Con un haciendo clic en protección
Keylogger, un un enlace adicional, también
atacante puede malicioso, ya sea se puede usar
conocer en línea o programas tales
remotamente sus enviándolo por como Zemana
contraseñas, correo electrónico AntiLogger y
números de SpyShelter Stop-
tarjetas de crédito Logger.
/ débito, mensajes, La versión gratuita
correos de Zemana solo
electrónicos y todo proporciona
lo que escriba. cifrado para sus
pulsaciones de
teclas, lo que
significa que,
aunque el
atacante podrá
registrar sus
pulsaciones de
teclas, se le
presentarán en un
formato codificado
e ilegible.
La versión gratuita
de SpyShelter no
solo proporciona
cifrado, sino que
también protege el
PC contra
capturas de
pantalla o
portapapeles.
Ataque de Un ataque de un atacante En respuesta a
secuencia TCP predicción de pasaría algún sus propias
secuencia TCP es tiempo observaciones, el
un intento de monitorizando el Equipo de trabajo
predecir el número flujo de datos de ingeniería de
de secuencia entre dos hosts, Internet (IETF)
utilizado para uno de los cuales emitió un estándar
identificar los es el sistema de renovado (RFC
paquetes en una destino. El 6528) en 2012,
conexión TCP, atacante cortaría estableciendo un
que se puede usar el otro sistema algoritmo
para duplicar (que es confiable mejorado para
paquetes que para el objetivo) generar números
conducen al de la de secuencia
secuestro de la comunicación, tal iniciales para las
sesión vez a través de un comunicaciones
ataque de TCP. Está
denegación de diseñado para
servicio (DoS), aumentar la
dejándolos a sí robustez de la
mismos para generación del
tomar el lugar de número de
ese sistema secuencia frente al
confiable, a los tipo de análisis
ojos de su objetivo predictivo y
. monitoreo que
permitieron a los
ciberatacantes un
acceso tan fácil al
número de
secuencia bajo el
antiguo régimen.
Ataque DoS En un ataque de Un atacante Aplicación de
denegación de "inunda" una red filtrado de
servicio (DoS), un con información. enrutador
atacante intenta Cuando Bloquear
evitar la escribimos una direcciones IP sin
legitimidad de que URL de un sitio usar
los usuarios web en particular Permitir el acceso
accedan a en nuestro a la red solo al
información o al navegador, tráfico deseado
servicios estamos enviando Deshabilitar
una solicitud al servicios de red
servidor web del innecesarios
sitio para poder Actualización de
ver la página en antivirus
concreto. El regularmente
servidor solo Tener una muy
puede procesar buena política de
una cierta cantidad contraseñas
de solicitudes de Limitar la cantidad
una vez, por lo de ancho de
que si un atacante banda de la red
sobrecarga el Uso de la red de
servidor con filtrado de acceso
solicitudes, no
puede procesarse
dicha solicitud.
Esto es una
"denegación de
servicio" ya que no
se puede acceder
al sitio.
Ataque Man-In- Un ataque MITM Esto puede Los ataques de
The-Middle ocurre cuando una suceder en MITM realmente
comunicación cualquier forma de pueden
entre dos sistemas comunicación en "incomodar"
es interceptada línea, como correo simplemente al
por una entidad electrónico, redes escuchar su
externa. sociales, concepto básico,
navegación web, pero eso no
etc. No solo están significa que sean
tratando de imposibles de
escuchar nuestras evitar. La
conversaciones tecnología PKI
privadas, sino que puede ayudarlo a
también pueden protegerse de
dirigir toda la algunos de los
información dentro tipos de ataques
de los dispositivos que discutimos
anteriormente.
S / MIME
Extensiones de
correo de Internet
seguras /
multipropósito, o S
/ MIME abrevia,
encripta los
correos
electrónicos en
reposo o en
tránsito,
asegurando que
solo los
destinatarios
puedan leerlos y
sin dejar margen
para que los
piratas
informáticos se
introduzcan y
alteren nuestros
mensajes.
Además, S / MIME
permite firmar
digitalmente los
correo electrónico
con un Certificado
digital único para
cada persona.
Certificados de
autenticación
Los piratas
informáticos nunca
desaparecerán,
pero una cosa que
podemos hacer es
que sea
prácticamente
imposible penetrar
en los sistemas
(por ejemplo,
redes Wi-Fi ,
sistemas de correo
electrónico, redes
internas) mediante
la implementación
de autenticación
basada en
certificados para
todas las
máquinas y
dispositivos de los
empleados.
CAM Table La tabla CAM de Los Para prevenir este
Overflow un conmutador desbordamientos tipo de ataque,
contiene de la tabla CAM cambiaremos el
información de ocurren cuando puerto a un puerto
red, como las una entrada de de acceso
direcciones MAC direcciones MAC emitiendo acceso
disponibles en los se inunda en la en modo de puerto
puertos físicos del tabla y se alcanza de conmutación.
conmutador y los el umbral de la Luego
parámetros de tabla CAM. Esto asignaremos la
VLAN asociados hace que el cantidad máxima
conmutador actúe de direcciones
como un MAC en las que se
concentrador, almacenará la
inundando la red tabla CAM para
con tráfico fuera esta interfaz.
de todos los
puertos. La
inundación
causada por un
desbordamiento
de tabla CAM está
limitada a la VLAN
de origen, por lo
tanto, no afecta a
otras VLAN en la
red.

Das könnte Ihnen auch gefallen