explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agregar un casillero que indique cual debe el control para evitar dichos ataques.
4.-Ataque Man-In-The-Middle
Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de los dispositivos.
El control para evitar dichos ataques
Extensiones de correo de Internet seguras / multipropósito, o S / MIME abrevia, encripta los correos electrónicos en reposo o en tránsito , asegurando que solo los destinatarios puedan leerlos y sin dejar margen para que los piratas informáticos se introduzcan y alteren nuestros mensajes.
1. Ataque DoS
un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.
El control para evitar dichos ataques
1.- Aplicación de filtrado de enrutador
2.-Bloquear direcciones IP sin usar
3.-Permitir el acceso a la red solo al tráfico deseado
4.-Deshabilitar servicios de red innecesarios
5.-Limitar la cantidad de ancho de banda de la red
EJEMPLO
2. Ataque OS Finger Printing
El término "huella digital del sistema operativo" / OS Finger Printing en Ethical Hacking se refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una computadora remota.
El control para evitar dichos ataques
Inventario de dispositivos autorizados y no autorizados
Inventario de software autorizado y no autorizado
Configuraciones seguras de hardware y software para portátiles, equipos y servidores.
3. Ataque KeyLoggers
Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para registrar las pulsaciones de teclas en el teclado de un usuario.
El control para evitar dichos ataques
Si bien hay varias herramientas disponibles para encontrar y hacer frente a los keyloggers de software, no existe un software de seguridad para identificar un keylogger hardware.
EJEMPLO:
Ataque Ingenieria Social
La ingeniería social es el arte de manipular a las personas para que renuncien a la información confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso, que le dará acceso a su contraseñas e información bancaria, así como para darles control sobre el mismo.
El control para evitar dichos ataques
Ve más despacio
Los spammers quieren que actúes primero y pienses más tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de venta de alta presión, debemos ser escépticos.
Investigua los hechos.
Sospecha de cualquier mensaje no solicitado. Si el correo electrónico parece ser de una empresa que nosotros utilizamos, debemos hacer nuestra propia investigación.
Eliminar cualquier solicitud de información financiera o contraseñas
Si nos piden que respondamos a un mensaje con información personal, es una estafa.
EJEMPLO
5.-Ataque ICMP Tunneling
se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red.
El control para evitar dichos ataques
Resulta difícil detener la creación de túneles ICMP ya que el cortafuegos personal los infunde como mensajes de control emitidos por el sistema operativo.
Por lo tanto, la solución para evitar el túnel ICMP debería:
Permitir a los administradores usar mensajes ICMP libremente.
Permitir el paso del gran tamaño de ICMP.
Debería funcionar incluso en el caso de una fuerte autenticación y carga útil encriptada.
Debería funcionar incluso cuando la máquina está detrás de cortafuegos personales a nivel de aplicación.
EJEMPLO