¿Qué son las amenazas de red, metodologías de ataque y protección de la información? Además, brinda ejemplos. - Amenazas de Red: Al día de hoy existen muchos tipos de amenazas en la red, estos peligros pueden afectar muchos dispositivos conforme a la privacidad y seguridad del usuario o empresa. - Las metodologías de ataque de estos virus varían mucho, y están muy presentes al día de hoy. Se inicia con: Reconocimiento: A este punto los atacantes ya han recopilado información necesaria, las distintas vulnerabilidades de la empresa, en este punto se diseña el malware, un virus, un gusano u otro. Distribución: Se lanza el virus o programa diseñado. Explotación: Se llega a este momento de la secuencia cuando, por ejemplo, se acepta la instalación de un programa que parecía inocuo pero que contenía un malware. En este punto se ha comprometido el equipo. El atacante ha obtenido el acceso en el ordenador o servidor objetivo. Instalación: el atacante asegura el acceso en el equipo de la víctima instalando una puerta trasera que le permita acceder en un período de tiempo prolongado Comando y control: En este momento el atacante manipula en remoto el equipo de la víctima. Puede sustraer información confidencial, alterar o eliminar datos. Acciones sobre los objetivos: Los atacantes han alcanzado su objetivo y se plantean cuál será su siguiente meta. Tras esto, las fases pueden volver a empezar en otro equipo o sistema informático de la empresa o de la red doméstica. - La Protección de la información: Existen muchos métodos que uno puede optar para proteger su información de los diferentes virus que podrían vulnerar toda su seguridad e información delicada. Sin embargo, ante los desafíos modernos, la norma ISO 27032 define un conjunto de normas o pasos a seguir. Esta norma se centraría en dos áreas, una de ellas en cubrir aspectos de ciberseguridad no cubiertos, y el otro en promover la colaboración entre agestes como CyberSecurity Framework (CSF) y el Marco de Ciberseguridad NITS.