Ataques a la Red
Resumen
Aprenderás a identificar las vulnerabilidades de seguridad. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
1. Tipos de Malware
El tema anterior explicaba los tipos de amenazas de red y las vulnerabilidades que las hacen posibles. Este tema entra en más detalles sobre cómo los actores de amenazas obtienen acceso a la red o restringen el acceso de los usuarios autorizados.
Malware es la abreviatura de software malicioso. Es un código o software diseñado específicamente para dañar, interrumpir, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes. Los virus, gusanos y troyanos son tipos de malware.
2. Ataques de Reconocimiento
Además de los ataques de código malicioso, también es posible que las redes sean víctimas de varios ataques de red. Los ataques a la red se pueden clasificar en tres categorías principales:
- Ataques de reconocimiento: el descubrimiento y el mapeo de sistemas, servicios o vulnerabilidades.
- Ataques de acceso: la manipulación no autorizada de datos, acceso al sistema o privilegios del usuario.
- Denegación de servicio: la desactivación o corrupción de redes, sistemas o servicios.
Para los ataques de reconocimiento, los actores de amenazas externas pueden usar herramientas de Internet, como las utilidades nslookup
y whois
, para determinar fácilmente el espacio de direcciones IP asignado a una determinada corporación o entidad. Una vez que se determina el espacio de la dirección IP, un actor de amenazas puede hacer ping a las direcciones IP disponibles públicamente para identificar las direcciones que están activas. Para ayudar a automatizar este paso, un actor de amenazas puede usar una herramienta de barrido de ping, como fping
o gping
. Esto hace ping sistemáticamente a todas las direcciones de red en un rango o subred dado. Esto es similar a pasar por una sección de una guía telefónica y llamar a cada número para ver quién contesta.
Haz clic en cada tipo de herramienta de ataque de reconocimiento para ver una animación del ataque.
3. Ataques de Acceso
Los ataques de acceso explotan vulnerabilidades conocidas en los servicios de autenticación, servicios FTP y servicios web para obtener acceso a cuentas web, bases de datos confidenciales y otra información confidencial. Un ataque de acceso permite a las personas obtener acceso no autorizado a información que no tienen derecho a ver. Los ataques de acceso se pueden clasificar en cuatro tipos: ataques de contraseña, explotación de confianza, redirección de puertos y hombre en el medio (man-in-the middle).
Haga clic en cada botón para obtener una explicación de cada tipo de ataque.
4. Ataques de Denegación de Servicio
Los ataques de denegación de servicio (DoS) son la forma de ataque más publicitada y una de las más difíciles de eliminar. Sin embargo, debido a su facilidad de implementación y daño potencialmente significativo, los ataques DoS merecen una atención especial por parte de los administradores de seguridad.
Los ataques DoS toman muchas formas. En última instancia, evitan que las personas autorizadas utilicen un servicio al consumir recursos del sistema. Para ayudar a prevenir ataques DoS, es importante mantenerse actualizado con las últimas actualizaciones de seguridad para sistemas operativos y aplicaciones.
Haz clic en cada botón para ver un ejemplo de ataques DoS y DoS distribuidos (DDoS).
5. Laboratorio: Investigación de Amenazas de Seguridad de Red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
- Parte 1: Explorar el sitio web de SANS
- Parte 2: Identificar amenazas de seguridad de red recientes
- Parte 3: Detallar una amenaza de seguridad de red específica
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.