Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Amenazas logicas Identificación de las amenazas Esto requiere conocer los tipos de ataque , tipo de acceso, forma operacional y objetivos del ataque Data corruption. Denial of service. Leakege. atacantes Hackers Espías Terroristas Espionaje industrial Criminales profesionales Vándalos (crackers) Herramientas Línea de comandos Script o comandos Agente autónomo Herramientas integradas Herramientas distribuidas Intervención de lineas de comunicación Métodos de acceso Vulnerabilidad en Implementación Vulnerabilidad en diseño Vulnerabilidad en configuración Acceso No Autorizado Uso no autorizado Procesa Archivos Flujo de datos Resultados Corrupción de información Revelación de información Acceso a servicios no autorizados Denegación de servicios Tipos de ataques Los ataques involucraban poca sofisticación técnica. Los insiders utilizaban sus permisos para alterar archivos o registros. Ingresaban a la red solo averiguando un password valida. Muchos describen con detalle las técnicas y las clasifican debido a sus diferentes características. Para realizar estas practicas no es necesario un gran centro de computo. Ingeniería social Es la manipulación de las personas para convencerlas de que realicen actos que por lo normal no realizarían, que revele lo necesario para superar las barreras de la seguridad. Ejemplo; él llamado a un usuario de parte de un «administrador». Recomendaciones para evitar la IS Tener servicio técnico propio de confianza. Instruir a los usuarios a que no respondan ninguna pregunta sobre el sistema. Asegurarse que las personas que llaman por teléfono son quien dicen ser. Ingeniería social inversa Consiste en la generación, por parte del intruso, de una situacion inversa a la origina en la ingeniería social. El intruso publicita que es capaz de brindar algún servicio y esto llama la intención al imprevisto. El intruso aprovechara esto. El ISI es mas dificil de llevar a cabo
Compartir