Los protocolos de comunicación utilizados carecen de seguridad
Agujeros de seguridad en los sistemas operativos
Agujeros de seguridad en las aplicaciones
Errores en las configuraciones de los sitemas
Los usuarios carecen de informacióni respecto al tema
Acceso - Uso - Autorización
Usuario
Acceso autorizado
Tiene
Autorizado el uso de un recurso
Atacante
Acceso desautorizado
Está haciendo
Uso desautorizado del sistema
Cuando hace uso desautorizado
El acceso fue autorizado
(Simulando al usuario)
Ataque
Intento de acceso o uso desautorizado de un recurso, sea satisfactorio o no
Incidente
Envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características
Identificación de las Amenazas
Conseqüencias de un ataque podrían ser:
Data Corruption
Información sin defectos pasa a tenerlos
Denial of Service (DoS)
Servicions que deberían estar disponibles no lo están
Leakage
Los datos llegan a destinos a los que no deberían llegar
Tipos de Ataques
Ingeniería Social
Ingeniería Social Inversa
Trashing
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño
¿Cómo defenderse de estos Ataques?
Mantener las máquinas actualizadas y seguras físicamente
Mantener personal especializado en cuestiones de seguridad
Aunque una máquina no contenga información valiosa hay que
tener en cuenta que puede resultar útil para un atacante a la hora
de ser empleada en un DoS coordinado o para ocultar su verdadera
dirección
No permitir el trafico Broadcast fuera de nuestra red. De esta forma
evitamos ser empleados ''multiplicadores'' durante un ataque