Amenazas Lógicas - Tipos de Ataques

Descripción

fh
Igniii
Mapa Mental por Igniii, actualizado hace más de 1 año
Igniii
Creado por Igniii hace más de 8 años
32
0

Resumen del Recurso

Amenazas Lógicas - Tipos de Ataques
  1. Los protocolos de comunicación utilizados carecen de seguridad
    1. Agujeros de seguridad en los sistemas operativos
      1. Agujeros de seguridad en las aplicaciones
        1. Errores en las configuraciones de los sitemas
          1. Los usuarios carecen de informacióni respecto al tema
          2. Acceso - Uso - Autorización
            1. Usuario
              1. Acceso autorizado
                1. Tiene
                  1. Autorizado el uso de un recurso
              2. Atacante
                1. Acceso desautorizado
                  1. Está haciendo
                    1. Uso desautorizado del sistema
                  2. Cuando hace uso desautorizado
                    1. El acceso fue autorizado
                      1. (Simulando al usuario)
                  3. Ataque
                    1. Intento de acceso o uso desautorizado de un recurso, sea satisfactorio o no
                    2. Incidente
                      1. Envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características
                    3. Identificación de las Amenazas
                      1. Conseqüencias de un ataque podrían ser:
                        1. Data Corruption
                          1. Información sin defectos pasa a tenerlos
                          2. Denial of Service (DoS)
                            1. Servicions que deberían estar disponibles no lo están
                            2. Leakage
                              1. Los datos llegan a destinos a los que no deberían llegar
                          3. Tipos de Ataques
                            1. Ingeniería Social
                              1. Ingeniería Social Inversa
                                1. Trashing
                                  1. Ataques de Monitorización
                                    1. Ataques de Autenticación
                                      1. Denial of Service (DoS)
                                        1. Ataques de Modificación - Daño
                                          1. ¿Cómo defenderse de estos Ataques?
                                            1. Mantener las máquinas actualizadas y seguras físicamente
                                              1. Mantener personal especializado en cuestiones de seguridad
                                                1. Aunque una máquina no contenga información valiosa hay que tener en cuenta que puede resultar útil para un atacante a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección
                                                  1. No permitir el trafico Broadcast fuera de nuestra red. De esta forma evitamos ser empleados ''multiplicadores'' durante un ataque
                                                    1. Filtrar el tráfico IP Spoof
                                                  Mostrar resumen completo Ocultar resumen completo

                                                  Similar

                                                  Frutos Innovadores
                                                  katya.morales06
                                                  Tecnologias de la comunicaion y la informacion (TIC)
                                                  Gonzalo Medero
                                                  1. la antropologia y el estudio de la cultura
                                                  jhonatan vargas
                                                  Desarrollo en el cerebro
                                                  leslie michelle
                                                  RESEARCH PHILOSOPHIES
                                                  christianipiales
                                                  ACCION REACCION 2
                                                  Monica Julieth L
                                                  COMPONENTES DE S.O.
                                                  angelica_garcia
                                                  Tecnologías de la Información
                                                  Gabriel Navarro González
                                                  EPISTEMOLOGIA
                                                  Melissa Arcos
                                                  fotosíntesis
                                                  yenifer andrea z