De acuerdo

Guía HCIP Security H12 722 Amenaza de seguridad de contenido

Última respuesta jun. 17, 2020 09:33:09 158 1 0 0 0

AMENAZA DE SEGURIDAD DE CONTENIDO


Riesgos de seguridad comunes de la pila de protocolos TCP / IP

I1


· Los defectos de diseño de la pila de protocolos TCP / IP incluyen la falta de autenticación de fuente de datos, garantía de confidencialidad y verificación de integridad. Estos defectos conducen a varias amenazas de seguridad en redes en redes. En la mayoría de los casos, los protocolos y mecanismos simples pueden defenderse contra los riesgos de seguridad en las cuatro capas TCP / IP inferiores. Sin embargo, las amenazas de red (como virus, caballos de Troya y ataques de vulnerabilidad del sistema) en la capa de aplicación integran altas tecnologías. Es difícil defenderse de estas amenazas. Las amenazas a la seguridad del contenido afectan directamente la eficiencia de trabajo de los usuarios de la empresa y pueden causar la filtración de información confidencial de los usuarios de la empresa. Por lo tanto, la protección de la seguridad del contenido es especialmente importante y necesaria.


I2

· Entre los riesgos actuales, los programas maliciosos (virus, gusanos, bots, rootkits, troyanos, programas de puertas traseras, programas de ataque de vulnerabilidad y programas maliciosos en dispositivos móviles) comparten una gran proporción, cuando la influencia del grayware (spyware y dispositivos móviles) se extiende . Las amenazas de seguridad relacionadas con programas ilegales se han convertido en factores clave que amenazan la seguridad de la red.


· Actualmente, los usuarios se enfrentan no solo a los ataques de virus tradicionales. Las amenazas de red a menudo son mezclas de virus, ataques de piratas informáticos, caballos de Troya, zombis, spywares y otros ataques. Por lo tanto, es difícil defenderse de estas amenazas de red utilizando solo tecnologías de prevención antivirus o hacker


Virus y amenazas de seguridad de software malicioso


· Con la expansión de los servicios empresariales, más servicios y aplicaciones dependen de los sistemas de información de TI. Durante la ejecución, los servicios se enfrentan continuamente a virus, troyanos, gusanos, spyware y otras amenazas graves.


I3

Ataques de hackers


· Los piratas informáticos y los empleados maliciosos en las empresas explotan las vulnerabilidades del sistema y del software para atacar a los servidores, amenazando la seguridad de los datos clave del servicio de las empresas.


  • Veamos la siguiente imagen, muestra cómo los hackers atacan el sistema de las empresas.


I4

· Las vulnerabilidades del servidor causan serias amenazas de seguridad a las empresas.


  • Muchos programas de software de aplicaciones en la intranet de las empresas pueden tener vulnerabilidades.

  • Internet permite una rápida difusión de las vulnerabilidades del software de las aplicaciones, ocupando el ancho de banda de la red y dañando datos críticos.

  • Los piratas informáticos y los empleados malintencionados de la empresa aprovechan las vulnerabilidades para atacar o entrometerse en los servidores de la empresa para manipular, dañar y robar información comercial confidencial.


Ataque DOS


¿Qué es DoS?


· Los ataques Distributed Denial of Service (DDoS) que apuntan a beneficios económicos amenazan la operación de la empresa, causando impactos más severos.

I5

· Ataques DDoS:


  • Beneficios económicos impulsados, la cadena global de la industria negra se formó y existe una gran cantidad de botnets

  • Las extorsiones, los chantajes y la competencia maliciosa pueden hacer que las empresas sufran ataques DDoS.

  • Cuando ocurren ataques DDoS, se ocupa un gran ancho de banda de red y las redes se rompen. Los recursos de los servidores atacados están agotados y no pueden responder a la solicitud normal del usuario. Este tapete incluso puede causar fallas en el sistema e interrupción del servicio empresarial.


Amenazas causadas por la falta de conciencia de seguridad.


· Afecta la eficiencia del trabajo.

· Amenaza de redes internas.

· Divulgar información empresarial


· El abuso de P2P e IM afecta seriamente el ancho de banda de la red empresarial y la eficiencia de la operación. Si el acceso a la web de los empleados no está controlado, se pueden causar las siguientes consecuencias:


 

  • El código malicioso está incrustado en enlaces inseguros o enlaces de descarga maliciosos, lo que hace que las redes de las empresas se conviertan en botnets o se infecten con virus.

  • Los empleados son falsificados por sitios web de phishing que contienen información de suplantación de identidad, lo que provoca la filtración de información confidencial, como contraseñas y cuentas bancarias personales.

  • Los empleados se sienten atraídos por el contenido de entretenimiento.

  • Las páginas web pueden contener contenido ilegal (como información gráfica y de violencia), lo que conlleva una serie de riesgos legales para las empresas.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2020-6-17 09:33:09
Gracias por compartir esta información en el foro. Saludos.
Ver más
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2024%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.