ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques de Red


Enviado por   •  31 de Agosto de 2023  •  Resúmenes  •  467 Palabras (2 Páginas)  •  36 Visitas

Página 1 de 2

Metodologías de Ataques

1) Desarrollar un resumen de las tipos de Metodologías de Ataques , revisados en clase.

2) Por cada Tipo de metodología de ataque, adjunte un vídeo para complementar el tema de estudio

  • Ataques de Reconocimiento:

Los ataques de reconocimiento son intentos de recopilar información sobre sistemas o redes con el fin de identificar posibles vulnerabilidades. Estos ataques pueden incluir técnicas como escaneo de puertos, búsqueda de información en redes sociales y DNS, entre otros. Los atacantes buscan comprender la estructura y debilidades de un objetivo antes de lanzar un ataque más directo.

Link video Reconocimiento:

  • Ataques de Acceso

Los ataques de acceso no autorizado se producen cuando alguien intenta acceder a sistemas, datos o recursos sin permiso. Algunas técnicas comunes incluyen la suplantación de identidad, fuerza bruta, ataques de diccionario y explotación de vulnerabilidades.

  • Ataques de denegación de servicio (DoS)

Estos ataques buscan sobrecargar los recursos disponibles, como ancho de banda, capacidad de procesamiento, memoria o conexiones de red, lo que provoca que el sistema se vuelva inaccesible o experimente un rendimiento muy deficiente. Normalmente los DoS se caracterizan por hacer uso de único ordenador para lanzar el ataque.

Se dividen en 2 tipos :

  • Ataques de desbordamiento de búfer

Un tipo de ataque en el que se produce un desbordamiento del búfer de la memoria haciendo que una máquina consuma todo el espacio disponible en el disco duro, la memoria o el tiempo de la CPU.

  • Ataques de inundación

Al saturar un servidor objetivo con una cantidad abrumadora de paquetes, un actor malicioso es capaz de sobrecargar la capacidad del servidor, lo que provoca una denegación de servicio.

Link Video DoS:

3) Cual es su propuesta de solución (Precaución) como especialista en seguridad si en la empresa donde labora hay evidencia de un "ATAQUE DE ACCESO tipo Ataque de Contraseña"

1. *Configuración segura*: Asegúrate de configurar correctamente tus sistemas y redes, incluyendo cortafuegos y sistemas de detección de intrusiones.

2. *Monitorización*: Utiliza herramientas de monitorización para detectar actividades sospechosas y patrones de tráfico inusuales.

3. *Actualizaciones*: Mantén tus sistemas y software actualizados con los últimos parches de seguridad.

4. *Políticas de seguridad*: Implementa políticas de seguridad sólidas y educa a tus empleados sobre buenas prácticas de seguridad.

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)   pdf (57 Kb)   docx (196.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com