explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agre

explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agregar un casillero que indique cual debe el control para evitar dichos ataques.

4.-Ataque Man-In-The-Middle

Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de los dispositivos.

El control para evitar dichos ataques

Extensiones de correo de Internet seguras / multipropósito, o S / MIME abrevia, encripta los correos electrónicos en reposo o en tránsito , asegurando que solo los destinatarios puedan leerlos y sin dejar margen para que los piratas informáticos se introduzcan y alteren nuestros mensajes.

1. Ataque DoS

un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.

El control para evitar dichos ataques

1.- Aplicación de filtrado de enrutador

2.-Bloquear direcciones IP sin usar

3.-Permitir el acceso a la red solo al tráfico deseado

4.-Deshabilitar servicios de red innecesarios

5.-Limitar la cantidad de ancho de banda de la red

EJEMPLO

EJEMPLO

2. Ataque OS Finger Printing

El término "huella digital del sistema operativo" / OS Finger Printing en Ethical Hacking se refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una computadora remota.

El control para evitar dichos ataques

Inventario de dispositivos autorizados y no autorizados

Inventario de software autorizado y no autorizado

Configuraciones seguras de hardware y software para portátiles, equipos y servidores.

3. Ataque KeyLoggers

Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para registrar las pulsaciones de teclas en el teclado de un usuario.

El control para evitar dichos ataques

Si bien hay varias herramientas disponibles para encontrar y hacer frente a los keyloggers de software, no existe un software de seguridad para identificar un keylogger hardware.

EJEMPLO:

EJEMPLO:

Ataque Ingenieria Social

La ingeniería social es el arte de manipular a las personas para que renuncien a la información confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso, que le dará acceso a su contraseñas e información bancaria, así como para darles control sobre el mismo.

El control para evitar dichos ataques

Ve más despacio

Los spammers quieren que actúes primero y pienses más tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de venta de alta presión, debemos ser escépticos.

Investigua los hechos.

Sospecha de cualquier mensaje no solicitado. Si el correo electrónico parece ser de una empresa que nosotros utilizamos, debemos hacer nuestra propia investigación.

Eliminar cualquier solicitud de información financiera o contraseñas

Si nos piden que respondamos a un mensaje con información personal, es una estafa.

EJEMPLO

EJEMPLO

5.-Ataque ICMP Tunneling

se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red.

El control para evitar dichos ataques

Resulta difícil detener la creación de túneles ICMP ya que el cortafuegos personal los infunde como mensajes de control emitidos por el sistema operativo.

Por lo tanto, la solución para evitar el túnel ICMP debería:

Permitir a los administradores usar mensajes ICMP libremente.

Permitir el paso del gran tamaño de ICMP.

Debería funcionar incluso en el caso de una fuerte autenticación y carga útil encriptada.

Debería funcionar incluso cuando la máquina está detrás de cortafuegos personales a nivel de aplicación.

EJEMPLO

EJEMPLO

EJEMPLO

EJEMPLO

EJEMPLO

EJEMPLO