De acuerdo

Les comparto Conceptos básicos sobre La seguridad de la información - parte 12

Última respuesta jun. 14, 2021 11:33:49 166 1 0 0 0

Hola comunidad,

 

Les comparto Conceptos básicos sobre La seguridad de la información 

 

Superficie y vectores de ataque

 

The network attack surface (La superficie de ataque de la red): comprende todas las vulnerabilidades relacionadas con puertos, protocolos, canales, dispositivos (teléfonos inteligentes, computadoras portátiles, enrutadores y firewalls), servicios, aplicaciones de red e incluso interfaces de firmware. Por ejemplo, algunos protocolos de red son intrínsecamente más inseguros que otros, ya que pasan datos a través de la red sin cifrar. Estos protocolos incluyen Telnet, FTP, HTTP y SMTP. Muchos sistemas de archivos de red, como NFS y SMB, pasan información a través de la red sin cifrar. Los servicios de volcado de memoria remota, como netdump, también pasan el contenido de la memoria a través de la red sin cifrar. Los volcados de memoria pueden contener contraseñas o, lo que es peor, entradas de bases de datos y otra información confidencial. Las impresoras de red también son el objetivo de una amplia gama de ataques de piratas informáticos porque el controlador del sistema operativo, las herramientas de administración y el software de la impresora las hacen vulnerables.

 

The software attack surface(La superficie de ataque del software) es el perfil completo de todas las funciones en cualquier código que se esté ejecutando en un sistema dado que esté disponible para un usuario no autenticado.



Un atacante o un malware puede usar varios exploits para obtener acceso y ejecutar código en la máquina de destino. La superficie de ataque del software se calcula en muchos tipos diferentes de código, incluidas aplicaciones, servicios de correo electrónico, configuraciones, políticas de cumplimiento, bases de datos, ejecutables, bibliotecas de vínculos dinámicos (DLL), páginas web, aplicaciones móviles, sistema operativo del dispositivo, etc. El software sin parches, como Java, Adobe Reader y Adobe Flash, también proporcionan una mayor superficie de ataque de software porque se utilizan ampliamente. Las vulnerabilidades de ciberseguridad conocidas públicamente se enumeran en las bibliotecas de vulnerabilidades y exposiciones comunes (CVE). Los identificadores CVE comunes facilitan el intercambio de datos a través de herramientas y bases de datos de seguridad de red independientes.

 

 

 

  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 11:33:49

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.