0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
21 Ansichten5 Seiten
Este documento presenta 5 ataques informáticos comunes y cómo prevenirlos. Incluye keyloggers, ataques de secuencia TCP, ataques de denegación de servicio, ataques de intermediario en el medio y malware. Proporciona detalles sobre cada ataque como su descripción, servicios afectados y medidas preventivas como el uso de antivirus y encriptación.
Este documento presenta 5 ataques informáticos comunes y cómo prevenirlos. Incluye keyloggers, ataques de secuencia TCP, ataques de denegación de servicio, ataques de intermediario en el medio y malware. Proporciona detalles sobre cada ataque como su descripción, servicios afectados y medidas preventivas como el uso de antivirus y encriptación.
Este documento presenta 5 ataques informáticos comunes y cómo prevenirlos. Incluye keyloggers, ataques de secuencia TCP, ataques de denegación de servicio, ataques de intermediario en el medio y malware. Proporciona detalles sobre cada ataque como su descripción, servicios afectados y medidas preventivas como el uso de antivirus y encriptación.
Tabla con al menos 5 ataques informáticos que podrían afectar la red, el
cuadro debe mencionar el nombre, su descripción los servicios que
afecta y como podrían evitar la afectación por el ataque.
Nombre del Descripción Servicios que Prevención de
ataque afecta ataque KeyLoggers Un keylogger Los registradores Dado que los puede ser un de pulsaciones registradores de programa de basados en teclas son software o un software básicamente hardware que generalmente malware, basta utiliza un atacante infectan el sistema con un programa para registrar las en forma de un antivirus que pulsaciones de malware que un proteja el PC en teclas en el usuario podría tiempo real, pero teclado de un haber descargado si deseamos usuario. Con un haciendo clic en protección Keylogger, un un enlace adicional, también atacante puede malicioso, ya sea se puede usar conocer en línea o programas tales remotamente sus enviándolo por como Zemana contraseñas, correo electrónico AntiLogger y números de SpyShelter Stop- tarjetas de crédito Logger. / débito, mensajes, La versión gratuita correos de Zemana solo electrónicos y todo proporciona lo que escriba. cifrado para sus pulsaciones de teclas, lo que significa que, aunque el atacante podrá registrar sus pulsaciones de teclas, se le presentarán en un formato codificado e ilegible. La versión gratuita de SpyShelter no solo proporciona cifrado, sino que también protege el PC contra capturas de pantalla o portapapeles. Ataque de Un ataque de un atacante En respuesta a secuencia TCP predicción de pasaría algún sus propias secuencia TCP es tiempo observaciones, el un intento de monitorizando el Equipo de trabajo predecir el número flujo de datos de ingeniería de de secuencia entre dos hosts, Internet (IETF) utilizado para uno de los cuales emitió un estándar identificar los es el sistema de renovado (RFC paquetes en una destino. El 6528) en 2012, conexión TCP, atacante cortaría estableciendo un que se puede usar el otro sistema algoritmo para duplicar (que es confiable mejorado para paquetes que para el objetivo) generar números conducen al de la de secuencia secuestro de la comunicación, tal iniciales para las sesión vez a través de un comunicaciones ataque de TCP. Está denegación de diseñado para servicio (DoS), aumentar la dejándolos a sí robustez de la mismos para generación del tomar el lugar de número de ese sistema secuencia frente al confiable, a los tipo de análisis ojos de su objetivo predictivo y . monitoreo que permitieron a los ciberatacantes un acceso tan fácil al número de secuencia bajo el antiguo régimen. Ataque DoS En un ataque de Un atacante Aplicación de denegación de "inunda" una red filtrado de servicio (DoS), un con información. enrutador atacante intenta Cuando Bloquear evitar la escribimos una direcciones IP sin legitimidad de que URL de un sitio usar los usuarios web en particular Permitir el acceso accedan a en nuestro a la red solo al información o al navegador, tráfico deseado servicios estamos enviando Deshabilitar una solicitud al servicios de red servidor web del innecesarios sitio para poder Actualización de ver la página en antivirus concreto. El regularmente servidor solo Tener una muy puede procesar buena política de una cierta cantidad contraseñas de solicitudes de Limitar la cantidad una vez, por lo de ancho de que si un atacante banda de la red sobrecarga el Uso de la red de servidor con filtrado de acceso solicitudes, no puede procesarse dicha solicitud. Esto es una "denegación de servicio" ya que no se puede acceder al sitio. Ataque Man-In- Un ataque MITM Esto puede Los ataques de The-Middle ocurre cuando una suceder en MITM realmente comunicación cualquier forma de pueden entre dos sistemas comunicación en "incomodar" es interceptada línea, como correo simplemente al por una entidad electrónico, redes escuchar su externa. sociales, concepto básico, navegación web, pero eso no etc. No solo están significa que sean tratando de imposibles de escuchar nuestras evitar. La conversaciones tecnología PKI privadas, sino que puede ayudarlo a también pueden protegerse de dirigir toda la algunos de los información dentro tipos de ataques de los dispositivos que discutimos anteriormente. S / MIME Extensiones de correo de Internet seguras / multipropósito, o S / MIME abrevia, encripta los correos electrónicos en reposo o en tránsito, asegurando que solo los destinatarios puedan leerlos y sin dejar margen para que los piratas informáticos se introduzcan y alteren nuestros mensajes. Además, S / MIME permite firmar digitalmente los correo electrónico con un Certificado digital único para cada persona. Certificados de autenticación Los piratas informáticos nunca desaparecerán, pero una cosa que podemos hacer es que sea prácticamente imposible penetrar en los sistemas (por ejemplo, redes Wi-Fi , sistemas de correo electrónico, redes internas) mediante la implementación de autenticación basada en certificados para todas las máquinas y dispositivos de los empleados. CAM Table La tabla CAM de Los Para prevenir este Overflow un conmutador desbordamientos tipo de ataque, contiene de la tabla CAM cambiaremos el información de ocurren cuando puerto a un puerto red, como las una entrada de de acceso direcciones MAC direcciones MAC emitiendo acceso disponibles en los se inunda en la en modo de puerto puertos físicos del tabla y se alcanza de conmutación. conmutador y los el umbral de la Luego parámetros de tabla CAM. Esto asignaremos la VLAN asociados hace que el cantidad máxima conmutador actúe de direcciones como un MAC en las que se concentrador, almacenará la inundando la red tabla CAM para con tráfico fuera esta interfaz. de todos los puertos. La inundación causada por un desbordamiento de tabla CAM está limitada a la VLAN de origen, por lo tanto, no afecta a otras VLAN en la red.