Amenazas Lógicas - Tipos de Ataques

Descripción

,s,
ian lavergne
Mapa Mental por ian lavergne, actualizado hace más de 1 año
ian lavergne
Creado por ian lavergne hace casi 8 años
28
0

Resumen del Recurso

Amenazas Lógicas - Tipos de Ataques
  1. Amenazas Lógicas Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.
    1. Acceso - Uso - Autorización La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.
      1. Detección de IntrusosSe dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican
        1. Identificación de las Amenazas La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.
          1. Errores de Diseño, Implementación y Operación Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje.
            1. mplementación de las Técnicas A lo largo de mi investigación he recopilando distinto tipos de programas que son la aplicación de las distintas técnicas enumeradas anteriormente.
              1. ¿Cómo defenderse de estos Ataques? La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
                Mostrar resumen completo Ocultar resumen completo