Zusammenfassung der Ressource
Amenazas Lógicas - Tipos de Ataques
- Los protocolos de comunicación utilizados carecen de seguridad
- Agujeros de seguridad en los sistemas operativos
- Agujeros de seguridad en las aplicaciones
- Errores en las configuraciones de los sitemas
- Los usuarios carecen de informacióni respecto al tema
- Acceso - Uso - Autorización
- Usuario
- Acceso autorizado
- Tiene
- Autorizado el uso de un recurso
- Atacante
- Acceso desautorizado
- Está haciendo
- Uso desautorizado del sistema
- Cuando hace uso desautorizado
- El acceso fue autorizado
- (Simulando al usuario)
- Ataque
- Intento de acceso o uso desautorizado de un recurso, sea satisfactorio o no
- Incidente
- Envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características
- Identificación de las Amenazas
- Conseqüencias de un ataque podrían ser:
- Data Corruption
- Información sin defectos pasa a tenerlos
- Denial of Service (DoS)
- Servicions que deberían estar disponibles no lo están
- Leakage
- Los datos llegan a destinos a los que no deberían llegar
- Tipos de Ataques
- Ingeniería Social
- Ingeniería Social Inversa
- Trashing
- Ataques de Monitorización
- Ataques de Autenticación
- Denial of Service (DoS)
- Ataques de Modificación - Daño
- ¿Cómo defenderse de estos Ataques?
- Mantener las máquinas actualizadas y seguras físicamente
- Mantener personal especializado en cuestiones de seguridad
- Aunque una máquina no contenga información valiosa hay que
tener en cuenta que puede resultar útil para un atacante a la hora
de ser empleada en un DoS coordinado o para ocultar su verdadera
dirección
- No permitir el trafico Broadcast fuera de nuestra red. De esta forma
evitamos ser empleados ''multiplicadores'' durante un ataque
- Filtrar el tráfico IP Spoof