ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques Remotos a los Sistemas de Información


Enviado por   •  19 de Enero de 2020  •  Ensayos  •  688 Palabras (3 Páginas)  •  91 Visitas

Página 1 de 3

Ataques remotos a los Sistemas de Información.

El ataque remoto es utiliza cualquier protocolo de internet, para violentar alguna vulnerabilidad de los sistemas operativos cualquiera que este sea, para ingresar al equipo y tomar control de el o bien para tomar la información contenida en la maquina,  pero por lo general (no siempre), el ataque remoto no tiene definido su objetivo por lo que requiere cooperación del usuario para llevarse a cabo, por lo que considero que una de las partes mas importantes para evitar  un ataque remoto es tener a los usuarios con la capacitación adecuada ya que si el usuario tiene el suficiente conocimiento puede desde ahí evitarse todo una catástrofe, y considero los siguientes puntos para reforzar o como capacitación básica:

  • La comprobación de las actualizaciones del software.
  • La comprobación de las actualizaciones del Antivirus.
  • El uso correcto de un Antivirus.
  • Los usos correctos de los correos electrónicos saber diferenciar las posibles amenazas.
  • Como implementar la seguridad en las redes sociales (lo ideal es no usarlas para el trabajo).
  • Reconocer sitios seguros y descargas seguras en el internet.
  • Saber como detectar fallos básicos en los equipos de computo.
  • Identificar redes seguras.
  • Que hacer en caso de ser infectado por virus.
  • Que hacer en caso de tener un dispositivo infectado.
  • Como mantener tus dispositivos móviles protegidos.
  • Que hacer en caso de robo de dispositivos, como geo localizarlos, bloquearlos y borrarlos a distancia.

De los ataques mas comunes que investigue, estos son los que mas llamaron mi atención:

 

Envenenamiento DNS

Utilizando el envenenamiento DNS (Domain Name Server) los hackers pueden engañar al servidor DNS de cualquier computadora haciendo pasar por legítima y auténtica cualquier información falsa.

Exploración de puertos 

La exploración de puertos se emplea para determinar cuáles de los puertos del equipo se encuentran abiertos en un host de red. Un explorador de puertos es un programa diseñado para encontrar esos puertos.

Desincronización de TCP

La desincronización TCP es una técnica utilizada en los ataques de secuestro TCP. Es provocada por un proceso en el cual la secuencia de números de los paquetes recibidos difiere de la secuencia numérica esperada.

Retransmisión SMB

SMBRelay y SMBRelay2 son programas especiales que poseen la capacidad de llevar a cabo ataques contra equipos remotos. Los programas toman ventaja del protocolo para compartir archivos SMB que se encuentra dentro del NetBIOS.

Ataques ICMP

ICMP (Internet Control Message Protocol) es un protocolo de Internet muy popular y utilizado principalmente por los equipos que se encuentran en una red para enviar variados mensajes de error.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (64 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com