Zusammenfassung der Ressource
Amenazas Lógicas -
Tipos de Ataques
- Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o
esta ha sido implementada en forma de "parche" tiempo después de su creación.
- Acceso - Uso - Autorización La identificación de estas palabras es muy importante ya que el uso de
algunas implica un uso desapropiado de las otras.
- Detección de IntrusosSe dividieron los problemas potenciales de seguridad en
dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los
más serios y suponen que el sistema está abierto a un atacante potencial, es
decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un
equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de
seguridad del grupo amarillo son menos serios pero también reseñables.
Implican
- Identificación de las Amenazas La identificación de amenazas requiere conocer los tipos de ataques,
el tipo de acceso, la forma operacional y los objetivos del atacante.
- Errores de Diseño, Implementación y Operación Muchos sistemas están expuestos a "agujeros" de
seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
- mplementación de las Técnicas A lo largo de mi investigación he recopilando distinto tipos de
programas que son la aplicación de las distintas técnicas enumeradas anteriormente.
- ¿Cómo defenderse de estos Ataques? La mayoría de los ataques mencionados se basan en fallos de
diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no
son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse
informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente
lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.