Академический Документы
Профессиональный Документы
Культура Документы
FICHA: 1134841
Ejemplo de la práctica:
1.
¿Según la practica en que capa del modelo OSI se realiza la captura de la información sensible?
Se realiza en la capa 7
Denegaciones de Servicio
Ataques TCP/IP
Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP.
Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la
red.
Denegación de servicio (DoS): DoS es un tipo de ataque que genera una anormal gran cantidad de
solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es saturar
completamente el servidor con solicitudes falsas que crean una denegación de servicio para los usuarios
legítimos.
DoS distribuido (DDoS): Un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas más
computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan con software
malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets. Después de que las
computadoras se hayan infectado, se mantienen dormidos hasta que se requieren para crear un ataque de
DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas dificultan ubicar el origen
del ataque.
Inundación SYN: Una solicitud SYN es la comunicación inicial que se envía para establecer una conexión
TCP. Un ataque de saturación SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura
el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen
sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.
Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores
impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El
sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas.
Luego, un atacante puede recuperar los datos desde esa ubicación.
Actividad: 4
6. Virus Informáticos
En este punto, se revisan los tipos de ataques que amenazan la seguridad de las PC y de
los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los
equipos de computación de una organización. Aprenderá cómo trabajar con clientes para
asegurar que la mejor protección posible esté en orden.
Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de
amenazas a la seguridad informática:
Las computadoras y los datos contenidos en ellas se deben proteger contra el malware:
El malware es capaz de modificar los navegadores web para que abran páginas
web específicas que no son la página web deseada. Esto se conoce como
“redireccionamiento del navegador”.
Para detectar, deshabilitar, y eliminar el malware antes de que infecte una computadora,
siempre utilice un software antivirus, antispyware, y herramientas de eliminación de
adware.
Actividad: