Amenazas de seguridad y vulnerabilidades
Resumen
Explica por qué son necesarias las medidas básicas de seguridad en los dispositivos de red.¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
Tabla de Contenido
1. Tipos de Amenazas
Las redes de computadoras cableadas e inalámbricas son esenciales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las computadoras y de las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden resultar en una pérdida de tiempo y dinero debido a daños o robo de información o activos importantes.
Los intrusos pueden obtener acceso a una red a través de vulnerabilidades de software, ataques de hardware o adivinando el nombre de usuario y la contraseña de alguien. Los intrusos que obtienen acceso modificando software o explotando vulnerabilidades de software se denominan actores de amenazas.
Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos de amenazas.
Haz clic en cada botón para obtener información sobre cada amenaza.
2. Tipos de Vulnerabilidades
La vulnerabilidad es el grado de debilidad en una red o un dispositivo. Algún grado de vulnerabilidad es inherente a los routers, switches, equipos de escritorio, servidores e incluso dispositivos de seguridad. Por lo general, los dispositivos de red bajo ataque son los puntos finales, como servidores y computadoras de escritorio.
Existen tres vulnerabilidades o debilidades principales: política tecnológica, de configuración y de seguridad. Las tres fuentes de vulnerabilidades pueden dejar una red o dispositivo abierto a varios ataques, incluidos ataques de código malicioso y ataques de red.
Haz clic en cada botón de una tabla con ejemplos y una descripción de cada tipo de vulnerabilidad.
3. Seguridad Física
Un área vulnerable igualmente importante de la red a considerar es la seguridad física de los dispositivos. Si los recursos de la red pueden verse físicamente comprometidos, un actor de amenazas puede negar el uso de los recursos de la red.
Las cuatro clases de amenazas físicas son las siguientes:
- Amenazas de hardware: esto incluye daños físicos a servidores, routers, switches, planta de cableado y estaciones de trabajo.
- Amenazas ambientales: esto incluye temperaturas extremas (demasiado calor o demasiado frío) o humedad extrema (demasiado húmedo o demasiado seco).
- Amenazas eléctricas: esto incluye picos de voltaje, voltaje de suministro insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de energía.
- Amenazas de mantenimiento: esto incluye un manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de piezas de repuesto críticas, cableado deficiente y etiquetado deficiente.
Se debe crear e implementar un buen plan de seguridad física para abordar estos problemas. La imagen muestra un ejemplo de plan de seguridad física.
Sala de informática segura.
Implemente seguridad física para limitar el daño al equipo.
- Paso 1. Bloquear el equipo y evitar el acceso no autorizado desde las puertas, el techo, el piso elevado, las ventanas, los conductos y los respiraderos.
- Paso 2. Monitorear y controlar la entrada del armario con registros electrónicos.
- Paso 3. Usar cámaras de seguridad.
4. Verifica tu comprensión – Amenazas y vulnerabilidades de seguridad
Verifica tu comprensión de las amenazas y vulnerabilidades de seguridad eligiendo la MEJOR respuesta a las siguientes preguntas.
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que puede reformatear tu disco duro?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales en línea utilizando información de crédito robada?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios legales accedan a los servicios de datos?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de investigación científica?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para denegar el acceso a la red a otros usuarios?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de datos?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de datos de usuarios de una empresa?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
- ¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra persona para obtener información crediticia sobre esa persona?
- A. pérdida o manipulación de datos
- B. Interrupción del servicio
- C. el robo de identidad
- D. Robo de información
¿Aprendiste lo suficiente? Déjanos saber tus respuestas en los comentarios 🙂
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.