
Título del tema | Objetivo del tema |
---|---|
Amenazas comunes |
Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios. |
Engaño | Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas. |
Ataques ciberneticos | Describir algunos tipos comunes de ataques a la red. |
Ataques a dispositivos inalámbricos y móviles | Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles. |
Ataques de aplicaciones | Describir los tipos de ataques a aplicaciones. |
Entre los ejemplos de amenazas a la LAN se incluyen:
La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo a algunos de los tipos más comunes.
Es un ataque simple que implica observar o literalmente mirar por encima del hombro de un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta información. Este es un motivo por el que una persona solo puede leer una pantalla de ATM en determinados ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por encima del hombro mucho más difícil.
Es posible que haya oído hablar de la frase "la basura de un hombre es el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha tirado. Esta es la razón por la cual los documentos que contienen información confidencial deben triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después de un cierto período de tiempo.
Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que haga lo que el atacante desea evitar, comprometiendo así cualquier mecanismo de autenticación.
Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo funciona?
Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.
Desplace hacia abajo para obtener más información.
Título del tema | Objetivo del tema |
---|---|
Estado actual de las cosas | Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios. |
¿Quién se está conectando a nuestra red? | Explicar cómo han evolucionado las amenazas de red. |
Título del tema | Objetivo del tema |
---|---|
Detalles de IP PDU | Explicar la estructura de encabezado de IPv4 e IPv5. |
Vulnerabilidades de IP | Explicar cómo las vulnerabilidades de IP permiten ataques de red. |
Vulnerabilidades TCP y UDP | Explicar cómo las vulnerabilidades de TCP y UDP permiten los ataques a la red. |
Título del tema | Objetivo del tema |
---|---|
Servicios de IP | Explicar las vulnerabilidades del servicio IP. |
Servicios empresariales | Explicar cómo las vulnerabilidades de las aplicaciones de red permiten los ataques a la red. |
Mitigación de ataques de red comunes | Recomendar medidas básicas de mitigación de amenazas. |
Título del tema | Objetivo del tema |
---|---|
Comunicaciones inalámbricas | Explicar cómo los dispositivos inalámbricos permiten la comunicación en red. |
Amenazas WLAN | Describir las amenazas a las WLAN. |
WLNA seguras | Solucionar problemas de una conexión inalámbrica. |
Característica | LAN inalámbrica 802.11 | 802.3 LANs Ethernet inalámbricas |
---|---|---|
Capa física | Frecuencia de radio (RF) | cables físicos |
Acceso de medios | Prevención de colisiones | detección de colisiones |
Disponibilidad | cualquiera con una NIC inalámbrica en el rango de un punto de acceso | se requiere conexión por cable físico |
Interferencia en la señal | Sí | mínimo |
Regulación | diferentes regulaciones por país | El estándar IEEE dictamina |
Método de Autenticación | Descripción |
---|---|
Privacidad Equivalente al Cableado (WEP) | La especificación original 802.11 diseñada para proteger los datos utilizando el método de cifrado Rivest Cipher 4 (RC4) con una clave estática.Sin embargo, la clave nunca cambia cuando se intercambian paquetes. Esto lo hace fácil de hackear. WEP ya no se recomienda y nunca debe usarse. |
Acceso Protegido Wi-Fi (WPA) | Un estándar de Wi-Fi Alliance que usa WEP, pero protege los datos con el algoritmo de encriptación del Protocolo de integridad de clave temporal (TKIP) mucho más fuerte. El TKIP cambia la clave para cada paquete, lo que hace que sea mucho más difícil de descifrar. |
WPA2 | WPA2 es un estándar de la industria para proteger las redes inalámbricas. Utiliza el Estándar de Cifrado Avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido. |
WPA3 | La próxima generación de seguridad Wi-Fi. Todos los dispositivos habilitados para WPA3 utilizan los últimos métodos de seguridad, no permiten protocolos heredados obsoletos y requieren el uso de marcos de administración protegidos (PMF). Sin embargo, los dispositivos con WPA3 aún no están disponibles. |
Título del tema |
Objetivo del tema |
---|---|
Dispositivos de seguridad |
Explicar cómo se utilizan dispositivos especializados para mejorar la seguridad de la red. |
Servicios de seguridad |
Explicar cómo los servicios de red mejoran la seguridad de la red. |
Solución |
Ventajas |
Desventajas |
---|---|---|
IDS |
|
|
IPS |
|
|