Kategorien: Alle - comunicación - confidencial - informática - ataques

von pablo correa Vor 3 Jahren

346

explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agregar un casillero que indique cual debe el control para evitar dichos ataques.

Los centros de datos de las organizaciones son vulnerables a diversos ataques informáticos que pueden comprometer la seguridad de la información. Uno de los ataques comunes es el ICMP Tunneling, que permite a los atacantes eludir los firewalls y establecer una comunicación cifrada y difícil de rastrear entre dos computadoras.

explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agregar un casillero que indique cual debe el control para evitar dichos ataques.

explique los ataques informáticos a los cuales se encentran propensos los Data Center de una organización, al final debe agregar un casillero que indique cual debe el control para evitar dichos ataques.

Type in the name of the book you have read.

5.-Ataque ICMP Tunneling

se usa a menudo para eludir los firewalls que no bloquean los paquetes ICMP, o para establecer un canal de comunicación cifrado y difícil de rastrear entre dos computadoras sin interacción directa de la red.

Take notes while you read the book. Write here your favorite quotes from the book.

Resulta difícil detener la creación de túneles ICMP ya que el cortafuegos personal los infunde como mensajes de control emitidos por el sistema operativo.

Por lo tanto, la solución para evitar el túnel ICMP debería:

Debería funcionar incluso cuando la máquina está detrás de cortafuegos personales a nivel de aplicación.

Debería funcionar incluso en el caso de una fuerte autenticación y carga útil encriptada.

Permitir el paso del gran tamaño de ICMP.

Permitir a los administradores usar mensajes ICMP libremente.

Ataque Ingenieria Social

Take notes while you read the book. Type here the resources, books, or websites that the author mentioned and you want to check out later.

La ingeniería social es el arte de manipular a las personas para que renuncien a la información confidencial. Los tipos de información que buscan estos delincuentes pueden variar, pero cuando los individuos son blanco, los delincuentes generalmente intentan engañarlo para que le dé su contraseña o información bancaria, o acceda a su pc para instalar en secreto el software malicioso, que le dará acceso a su contraseñas e información bancaria, así como para darles control sobre el mismo.

Eliminar cualquier solicitud de información financiera o contraseñas

Si nos piden que respondamos a un mensaje con información personal, es una estafa.

Investigua los hechos.

Sospecha de cualquier mensaje no solicitado. Si el correo electrónico parece ser de una empresa que nosotros utilizamos, debemos hacer nuestra propia investigación.

Ve más despacio

Los spammers quieren que actúes primero y pienses más tarde. Si el mensaje transmite una sensación de urgencia o usa tácticas de venta de alta presión, debemos ser escépticos.

3. Ataque KeyLoggers

EJEMPLO:
Un keylogger puede ser un programa de software o un hardware que utiliza un atacante para registrar las pulsaciones de teclas en el teclado de un usuario.

The main idea is what the book is mostly about.

Some tips to find out the main idea of a book easier:

Si bien hay varias herramientas disponibles para encontrar y hacer frente a los keyloggers de software, no existe un software de seguridad para identificar un keylogger hardware.

2. Ataque OS Finger Printing

Type the names of the book characters. Start with the main character.

Draw arrows to represent the relationship between them and if it is possible write on them what they represent for each other (if they are relatives, friends, lovers, enemies etc.)

El término "huella digital del sistema operativo" / OS Finger Printing en Ethical Hacking se refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una computadora remota.

What are the characteristics that best describe the character? Type them here.


Configuraciones seguras de hardware y software para portátiles, equipos y servidores.

Inventario de software autorizado y no autorizado

Inventario de dispositivos autorizados y no autorizados

1. Ataque DoS

What is the reason why the author wrote the book?

EJEMPLO
un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.

5.-Limitar la cantidad de ancho de banda de la red

4.-Deshabilitar servicios de red innecesarios

3.-Permitir el acceso a la red solo al tráfico deseado

2.-Bloquear direcciones IP sin usar

1.- Aplicación de filtrado de enrutador

4.-Ataque Man-In-The-Middle

Who is the author of the book? Type in his/her name.

Un ataque MITM ocurre cuando una comunicación entre dos sistemas es interceptada por una entidad externa. Esto puede suceder en cualquier forma de comunicación en línea, como correo electrónico, redes sociales, navegación web, etc. No solo están tratando de escuchar nuestras conversaciones privadas, sino que también pueden dirigir toda la información dentro de los dispositivos.
El control para evitar dichos ataques

Extensiones de correo de Internet seguras / multipropósito, o S / MIME abrevia, encripta los correos electrónicos en reposo o en tránsito , asegurando que solo los destinatarios puedan leerlos y sin dejar margen para que los piratas informáticos se introduzcan y alteren nuestros mensajes.