De acuerdo

Les comparto Conceptos básicos sobre La seguridad de la información - parte 13

Última respuesta jun. 14, 2021 11:50:15 183 1 0 0 0

Hola Comunidad,


Les comparto Conceptos básicos sobre La seguridad de la información 


Superficie y vectores de ataque


The physical attack surface (La superficie de ataque físico): se compone de las vulnerabilidades de seguridad en un sistema dado que están disponibles para un atacante en la misma ubicación que el objetivo. La superficie de ataque físico se puede explotar a través de amenazas internas como empleados deshonestos, estratagemas de ingeniería social e intrusos que se hacen pasar por trabajadores del servicio. Las amenazas externas incluyen la recuperación de contraseñas de hardware desechado por descuido, contraseñas en notas adhesivas y robos físicos. Además, considere un escenario en el que un intruso roba o descarga la información de una unidad completa y extrae los datos de destino en el futuro.


The social engineering attack surface (La superficie de ataque de la ingeniería social):

Por lo general, se aprovecha de la psicología humana: el deseo de algo gratis, la susceptibilidad a la distracción o el deseo de agradar o ayudar. Algunos ejemplos de ataques de ingeniería social humana son las llamadas falsas a TI, donde el atacante se hace pasar por un empleado para obtener una contraseña; o descargas de medios donde un empleado puede encontrar una unidad flash en el estacionamiento, y cuando usan ese dispositivo, ejecutan inadvertidamente un código de ejecución automático que conduce a una violación de datos.



Un vector de ataque es una ruta o ruta por la que se llevó a cabo un ataque. Entre los ejemplos de vectores de ataque se incluyen el malware que se envía a los usuarios que navegan legítimamente por sitios web convencionales, correos electrónicos no deseados que parecen ser enviados por empresas conocidas pero que contienen enlaces a sitios maliciosos, aplicaciones móviles de terceros que contienen malware que se descargan de los populares mercados en línea y de personas con información privilegiada que utilizan privilegios de acceso a la información para robar la propiedad intelectual de los empleadores.



Las amenazas de seguridad comunes incluyen las siguientes:

Reconnaissance (Reconocimiento)

Known vulnerabilities (Vulnerabilidades conocidas)

SQL injection (Inyección SQL)

Phishing

Malware

Weak authenticatio (Autenticación débil)



Las amenazas de seguridad comunes incluyen las siguientes:

Reconnaissance (Reconocimiento): el atacante intenta recopilar información sobre las computadoras o redes objetivo que se puede utilizar como un paso preliminar hacia un ataque adicional que busque explotar el sistema objetivo. Por ejemplo, ¿qué sistema operativo hay en los sistemas de destino? ¿Existe un cortafuegos? ¿Qué puertos están disponibles? ¿Qué sistema de gestión de contenido (CMS) ejecuta el sistema? También existen fuentes de información como Facebook, Twitter y Google que se pueden utilizar para recopilar información sobre organizaciones o personas a las que se dirige.


Known vulnerabilities (Vulnerabilidades conocidas): el atacante encuentra debilidades en el hardware y el software y luego explota esas vulnerabilidades. Existen varios recursos en línea que publican información sobre vulnerabilidades que se han descubierto en diferentes sistemas. A menudo, se proporcionará un código de ataque de prueba de concepto con la divulgación de la vulnerabilidad. Cada plataforma tiene sus propias fortalezas y debilidades. Una vez que se identifica el sistema de destino, es simplemente una cuestión de probar los diferentes ataques para el sistema de destino para ver si alguno de ellos funciona.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 11:50:15

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.