Amenazas Lógicas - Tipos de Ataques

Descripción

Amenazas Lógicas - Tipos de Ataques
Edgar Solé González
Mapa Mental por Edgar Solé González, actualizado hace más de 1 año
Edgar Solé González
Creado por Edgar Solé González hace más de 8 años
26
0

Resumen del Recurso

Amenazas Lógicas - Tipos de Ataques
  1. Acceso - Uso - Autorización
    1. Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso. Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema. Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado.
    2. Detección de Intrusos
      1. Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado.Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo.
      2. Identificación de las Amenazas
        1. Las consecuencias de los ataques se podrían clasificar en: Data Corruption: la información que no contenía defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberían estar disponibles no lo están. Leakage: los datos llegan a destinos a los que no deberían llegar.
        2. Tipos de Ataques
          1. Ingeniería Social Ingeniería Social Inversa Trashing (Cartoneo) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación - Daño
          2. Errores de Diseño, Implementación y Operación
            1. Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
            2. Implementación de las Técnicas
              1. - Identificación del problema - Exploración del sistema víctima elegido - Enumeración - Intrusión propiamente dicha
              2. ¿Cómo defenderse de estos Ataques?
                1. La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
                Mostrar resumen completo Ocultar resumen completo

                Similar

                EJEMPLOS DEL 1ER PROBLEMA DE LA GEOMETRÍA ANALÍTICA
                Mariana Yautentzi
                NUCLEÓTIDOS
                PABLO ASENSIO BA
                Medicamentos
                victor.romero.mo
                Teoria del productor
                Julieth Serrano Rozo
                ambit cientific tecnic
                jimmypa400
                Parámetros Curriculares para la educación indígena
                marley_godoy
                ÉTICA PROFESIONAL
                fany_zat
                Programari d'un ordinador
                Edgar Solé González
                FRENCH REVOLUTION
                rubenchigarcia
                Transmisión de Datos
                Cesar Palma
                Thomas Hobbes
                piero.cafarelli