Created by Recursos UC
almost 3 years ago
|
||
Question | Answer |
Vectores de ataque de red |
Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
Image:
1 (binary/octet-stream)
|
ACL estándar |
Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
Image:
2 (binary/octet-stream)
|
ACL extendida |
Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
Image:
3 (binary/octet-stream)
|
ACL nombradas |
Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Image:
4 (binary/octet-stream)
|
Ataques de reconocimiento |
El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Image:
5 (binary/octet-stream)
|
Ataque de explotación de confianza |
Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Image:
6 (binary/octet-stream)
|
Ataque de redireccionamiento de puerto |
Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Image:
7 (binary/octet-stream)
|
Ataque de hombre en el medio |
El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Image:
8 (binary/octet-stream)
|
Ataque de desbordamiento de bufer |
El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Image:
9 (binary/octet-stream)
|
Ataque DoS |
Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Image:
10 (binary/octet-stream)
|
Want to create your own Flashcards for free with GoConqr? Learn more.