ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Confidencialidad, integridad y disponibilidad


Enviado por   •  8 de Abril de 2023  •  Tarea  •  416 Palabras (2 Páginas)  •  38 Visitas

Página 1 de 2

 ¿Qué son las amenazas de red, metodologías de ataque y protección de la información? Además, brinda ejemplos.

AMENAZAS DE RED:

Cuando hablamos de amenazas de Internet, los virus informáticos y el daño que pueden causar en nuestros dispositivos suelen ser lo primero que nos viene a la mente. La verdad es que este tipo de amenazas son muy reales y gran cantidad de malware flotando en la web en este momento esperando ser instalado en una computadora para tomar medidas.

Sin embargo, las amenazas que detectamos no se limitan a esta naturaleza, ya que podemos ser víctimas de fraude, publicidad engañosa, abuso en las redes sociales… sin que nuestros equipos se vean afectados.

METODOLOGIAS DE ATAQUE:

Troyanos: Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

Backdoor: Es un virus diseñado para permitir que un usuario malintencionado controle de forma remota una computadora infectada. Estas "puertas traseras" permiten que un usuario malicioso tome el control de una computadora infectada, pueda enviar y recibir archivos, ejecutar o eliminar archivos, ver mensajes, eliminar o robar datos, reiniciar la computadora y más. En otras palabras, puede controlar el dispositivo como si estuviera sentado frente a él y controlando la unidad.

Ataque de fuerza bruta: Es un intento de adivinar una contraseña o nombre de usuario, o encontrar una página web oculta o una clave utilizada para cifrar un mensaje, utilizando un método de prueba y error con la esperanza de hacer las cosas bien. Este es un antiguo método de ataque, pero sigue siendo efectivo y popular entre los piratas informáticos.

PROTECCIÓN DE LA INFORMACIÓN:

Es el proceso de proteger información importante contra daños, fugas, pérdida de datos o divulgación. A medida que el volumen de datos creados y almacenados sigue creciendo a un ritmo sin precedentes, también lo hace la importancia de la protección de datos. También existe una baja tolerancia al tiempo de inactividad, lo que puede resultar en la pérdida de acceso a información importante. Una gran parte de una estrategia de protección de datos es garantizar que los datos se puedan restaurar rápidamente después de cualquier daño o pérdida.

Ejemplo:

Para prevenir Malware, Adware y Spyware: en primer lugar, se debe instalar un software antivirus en los dispositivos, en segundo lugar, mantenerlo actualizado y por último realizar escaneos cada cierto tiempo.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (51 Kb) docx (8 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com