Amenazas Infraestructura
Angel Ivan Hernandez Pineda
Created on September 3, 2024
More creations to inspire you
AGRICULTURE DATA
Presentation
LAS ESPECIES ANIMALES MÁS AMENAZADAS
Presentation
WATER PRESERVATION
Presentation
BIDEN’S CABINET
Presentation
YURI GAGARIN IN DENMARK
Presentation
C2C VOLUNTEER ORIENTATION
Presentation
TALK ABOUT DYS WITH TEACHER
Presentation
Transcript
wow
Amenazas y Vulnerabilidades Infraestructura
wow
Una amenaza es la ocurrencia potencial de un evento indeseable que eventualmente puede dañar e interrumpir las actividades operativas y funcionales de una organización. Una amenaza puede ser cualquier tipo de entidad o acción realizada en activos físicos o intangibles que pueda interrumpir la seguridad. La existencia de amenazas puede ser accidental, intencional o debido al impacto de otra acción.
Los atacantes utilizan amenazas cibernéticas para infiltrarse y robar datos como información personal, información financiera y credenciales de inicio de sesión. También pueden usar un sistema comprometido para realizar actividades maliciosas y lanzar más ataques. La criticidad de una amenaza se basa en cuánto daño puede causar, cuán incontrolable es o el nivel de complejidad en la identificación del último incidente de amenaza descubierto por adelantado. Las amenazas a los activos de datos causan la pérdida de confidencialidad, integridad o disponibilidad (CIA) de los datos.
Ejemplos de amenazasUn atacante robando datos confidenciales de una organización.Un atacante que provoca el cierre de un servidor.Un atacante engañando a un empleado para que revele información confidencial.Un atacante infectando un sistema con malware.Un atacante que falsifica la identidad de una persona autorizada para obtener acceso.
Ejemplos de amenazas.Un atacante que modifica o altera los datos transferidos a través de una red.Un atacante que altera de forma remota los datos en un servidor de base de datos.Un atacante que realiza la redirección o el reenvío de URL.Un atacante que ejecuta ataques de denegación de servicio (DoS) por hacer que los recursos no estén disponibles.
Las siguientes son las diversas fuentes de las que se originan las amenazas. Pueden clasificarse ampliamente como amenazas naturales, amenazas no intencionales y amenazas intencionales.Amenazas naturales.Los factores naturales como incendios, inundaciones, cortes de energía, rayos, meteoritos y terremotos son amenazas potenciales para los activos de una organización. Por ejemplo, estos pueden causar daños físicos graves a los sistemas informáticos.
Amenazas no intencionales.Las amenazas no intencionales son amenazas que existen debido a la posibilidad de que se produzcan errores no intencionales dentro de la organización. Los ejemplos incluyen violaciones de seguridad de origen interno, negligencia, errores del operador, administradores no calificados, empleados perezosos o no capacitados y accidentes.
Amenazas intencionales. Hay dos fuentes de amenazas intencionales.1. Amenazas internasLa mayoría de los delitos informáticos y relacionados con Internet son ataques internos o internos. Estas amenazas son realizadas por personas internas dentro de la organización, como empleados descontentos o negligentes, y dañan a la organización intencionalmente o no. La mayoría de estos ataques son realizados por usuarios privilegiados de la red.
Las causas de los ataques internos podrían ser la venganza, la falta de respeto, la frustración o la falta de conciencia de seguridad. Los ataques internos son más peligrosos que los ataques externos porque los internos están familiarizados con la arquitectura de red, las políticas de seguridad y las regulaciones de la organización. Además, las medidas y soluciones de seguridad suelen centrarse más en los ataques externos, lo que podría llevar a una organización a estar mal equipada para identificar y contrarrestar los ataques internos.
2. Amenazas externasLos ataques externos se realizan explotando vulnerabilidades que ya existen en una red, sin la ayuda de empleados internos. Por lo tanto, la posibilidad de realizar un ataque externo depende de la gravedad de las debilidades de red identificadas. Los atacantes pueden realizar tales ataques para obtener ganancias financieras, para dañar la reputación de la organización objetivo o simplemente por curiosidad.
Los ataques externos pueden incluir ataques basados en aplicaciones y virus, ataques basados en contraseñas, ataques basados en mensajería instantánea, ataques basados en tráfico de red y ataques basados en el sistema operativo (SO).
Amenazas externas estructuradas.Las amenazas externas estructuradas son implementadas por atacantes técnicamente calificados, utilizando diversas herramientas para obtener acceso a una red, con el objetivo de interrumpir los servicios. La motivación detrás de tales ataques incluye sobornos criminales, racismo, política, terrorismo, etc.
Amenazas externas no estructuradas.Las amenazas externas no estructuradas son implementadas por atacantes no calificados, generalmente script kiddies que pueden ser aspirantes a hackers, para acceder a las redes. La mayoría de estos ataques se realizan principalmente por curiosidad, más que con intenciones criminales.
Una vulnerabilidad se refiere a una debilidad en el diseño o implementación de un sistema que puede ser explotada para comprometer la seguridad del sistema. Con frecuencia, es una laguna de seguridad que permite a un atacante ingresar al sistema omitiendo la autenticación del usuario.
Configuración incorrecta de hardware o software.La configuración insegura del hardware o software en una red puede conducir a lagunas de seguridad. Por ejemplo, una configuración incorrecta o el uso de un protocolo no cifrado puede provocar intrusiones en la red, lo que resulta en la fuga de información confidencial. Mientras que una mala configuración del hardware puede permitir a los atacantes obtener acceso a la red o al sistema, una configuración incorrecta del software puede permitir a los atacantes obtener acceso a aplicaciones y datos.
Diseño inseguro o deficiente de la red y la aplicación.Un diseño inadecuado e inseguro de una red puede hacerla susceptible a diversas amenazas y posibles pérdidas de datos. Por ejemplo, si los firewalls, IDS y las tecnologías de red privada virtual (VPN) no se implementan de forma segura, pueden exponer la red a numerosas amenazas.
Debilidades tecnológicas inherentes.Si el hardware o software no es capaz de defender la red contra ciertos tipos de ataques, la red será vulnerable a esos ataques. Ciertos hardware, aplicaciones o navegadores web tienden a ser propensos a ataques como DoS o ataques man-in-the-middle. Por ejemplo, los sistemas que ejecutan versiones antiguas de navegadores web son propensos a ataques distribuidos. Si los sistemas no se actualizan, un pequeño ataque troyano puede obligar al usuario a escanear y limpiar todo el almacenamiento en la máquina, lo que a menudo conduce a la pérdida de datos
Descuido del usuario final.El descuido del usuario final afecta considerablemente la seguridad de la red. El comportamiento humano es bastante susceptible a varios tipos de ataques y puede ser explotado para lograr resultados graves, incluida la pérdida de datos y la fuga de información. Los intrusos pueden obtener información confidencial a través de diversas técnicas de ingeniería social. El intercambio de información de la cuenta o credenciales de inicio de sesión por parte de los usuarios con entidades potencialmente maliciosas puede provocar la pérdida de datos o la explotación de la información. Conectar sistemas a una red insegura también puede provocar ataques de terceros.