De acuerdo

Guía HCIP Security H12 722 Amenaza de seguridad de contenido

Última respuesta jun. 17, 2020 09:33:09 354 1 0 0 0

AMENAZA DE SEGURIDAD DE CONTENIDO


Riesgos de seguridad comunes de la pila de protocolos TCP / IP

I1


· Los defectos de diseño de la pila de protocolos TCP / IP incluyen la falta de autenticación de fuente de datos, garantía de confidencialidad y verificación de integridad. Estos defectos conducen a varias amenazas de seguridad en redes en redes. En la mayoría de los casos, los protocolos y mecanismos simples pueden defenderse contra los riesgos de seguridad en las cuatro capas TCP / IP inferiores. Sin embargo, las amenazas de red (como virus, caballos de Troya y ataques de vulnerabilidad del sistema) en la capa de aplicación integran altas tecnologías. Es difícil defenderse de estas amenazas. Las amenazas a la seguridad del contenido afectan directamente la eficiencia de trabajo de los usuarios de la empresa y pueden causar la filtración de información confidencial de los usuarios de la empresa. Por lo tanto, la protección de la seguridad del contenido es especialmente importante y necesaria.


I2

· Entre los riesgos actuales, los programas maliciosos (virus, gusanos, bots, rootkits, troyanos, programas de puertas traseras, programas de ataque de vulnerabilidad y programas maliciosos en dispositivos móviles) comparten una gran proporción, cuando la influencia del grayware (spyware y dispositivos móviles) se extiende . Las amenazas de seguridad relacionadas con programas ilegales se han convertido en factores clave que amenazan la seguridad de la red.


· Actualmente, los usuarios se enfrentan no solo a los ataques de virus tradicionales. Las amenazas de red a menudo son mezclas de virus, ataques de piratas informáticos, caballos de Troya, zombis, spywares y otros ataques. Por lo tanto, es difícil defenderse de estas amenazas de red utilizando solo tecnologías de prevención antivirus o hacker


Virus y amenazas de seguridad de software malicioso


· Con la expansión de los servicios empresariales, más servicios y aplicaciones dependen de los sistemas de información de TI. Durante la ejecución, los servicios se enfrentan continuamente a virus, troyanos, gusanos, spyware y otras amenazas graves.


I3

Ataques de hackers


· Los piratas informáticos y los empleados maliciosos en las empresas explotan las vulnerabilidades del sistema y del software para atacar a los servidores, amenazando la seguridad de los datos clave del servicio de las empresas.


  • Veamos la siguiente imagen, muestra cómo los hackers atacan el sistema de las empresas.


I4

· Las vulnerabilidades del servidor causan serias amenazas de seguridad a las empresas.


  • Muchos programas de software de aplicaciones en la intranet de las empresas pueden tener vulnerabilidades.

  • Internet permite una rápida difusión de las vulnerabilidades del software de las aplicaciones, ocupando el ancho de banda de la red y dañando datos críticos.

  • Los piratas informáticos y los empleados malintencionados de la empresa aprovechan las vulnerabilidades para atacar o entrometerse en los servidores de la empresa para manipular, dañar y robar información comercial confidencial.


Ataque DOS


¿Qué es DoS?


· Los ataques Distributed Denial of Service (DDoS) que apuntan a beneficios económicos amenazan la operación de la empresa, causando impactos más severos.

I5

· Ataques DDoS:


  • Beneficios económicos impulsados, la cadena global de la industria negra se formó y existe una gran cantidad de botnets

  • Las extorsiones, los chantajes y la competencia maliciosa pueden hacer que las empresas sufran ataques DDoS.

  • Cuando ocurren ataques DDoS, se ocupa un gran ancho de banda de red y las redes se rompen. Los recursos de los servidores atacados están agotados y no pueden responder a la solicitud normal del usuario. Este tapete incluso puede causar fallas en el sistema e interrupción del servicio empresarial.


Amenazas causadas por la falta de conciencia de seguridad.


· Afecta la eficiencia del trabajo.

· Amenaza de redes internas.

· Divulgar información empresarial


· El abuso de P2P e IM afecta seriamente el ancho de banda de la red empresarial y la eficiencia de la operación. Si el acceso a la web de los empleados no está controlado, se pueden causar las siguientes consecuencias:


 

  • El código malicioso está incrustado en enlaces inseguros o enlaces de descarga maliciosos, lo que hace que las redes de las empresas se conviertan en botnets o se infecten con virus.

  • Los empleados son falsificados por sitios web de phishing que contienen información de suplantación de identidad, lo que provoca la filtración de información confidencial, como contraseñas y cuentas bancarias personales.

  • Los empleados se sienten atraídos por el contenido de entretenimiento.

  • Las páginas web pueden contener contenido ilegal (como información gráfica y de violencia), lo que conlleva una serie de riesgos legales para las empresas.


  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2020-6-17 09:33:09
Gracias por compartir esta información en el foro. Saludos.
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.