Donaciones

Cuales son los tipos de amenazas en la red

Cuales son los tipos de amenazas en la red



La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con cientos o a veces miles de usuarios (empresas transnacionales). La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.
La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.
Las amenazas externas más comunes a las redes incluyen las siguientes:
  • Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
  • Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
  • Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.
  • Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
  • Ataques por denegación de servicio:ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
  • Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
  • Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD (Bring your own device - Trae tu propio dispositivo), los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.

Publicar un comentario

0 Comentarios