Вы находитесь на странице: 1из 1

Los requisitos de seguridad los cuales son cuatro: 1.- secreto 2.- integridad 3.- disponibilidad 4.

- autenticidad: Tipos de amenazas se clasifican en cuatro categoras. 1.- Interrupcin 2.- intercepcin 3.- modificacin 4.- invencin: Proteccin de la memoria: la proteccin a la memoria principal es fundamental. El inters no es solo la seguridad, sino tambin el funcionamiento correcto de los diversos procesos Intrusos Tipos: 1.- Suplantador: 2.- Abusador: 3.- Usuario clandestino Tcnicas de intrusin: 1.- cifrado unidireccional: 2.- control de acceso: Las tcnicas siguientes para la obtencin de contraseas. 1.- probar las contrasear por omisin 2.- probar excautivamente todas las contraseas cortar (1 a 3). 3.- probar palabras del diccionario del sistema o de una lista de contraseas probables. 4.- reunir informacin sobre los usuarios 5.- probar los nmeros de telfono de los usuarios. 6.- probar todos nmeros legales de matrculas del estado. 7.- emplear un caballo de trolla. 8.- intervenir una lnea de comunicacin. Seguridad en redes Sealar distintas cuestiones a tener en cuenta a la hora de gestionar la seguridad Garantizar la confidencialidad e integridad Implantar un sistema de autentificacin de los usuarios de los servicios Controlar los accesos a los servicios ofrecidos por la organizacin Controlar y supervisar la utilizacin de los servicios pblicos de internet Garantizar la disponibilidad de los servicios y del funcionamiento de la red Controlar los accesos a los equipos de la propia organizacin

Caractersticas de un servidor proxy Un servidor proxy es un equipo que acta el intermediario entre los equipos internos y otras redes externas. Un servidor proxy, que realice el papel de intermediario entre los equipos de la red local e internet. Caractersticas bsicas de un cortafuego Un cortafuegos es un dispositivo de filtrado de paquetes de datos a partir de unas reglas definidas por el administrador de la red Anlisis y evaluacin de vulnerabilidades En la revisin de equipos y servidores se debera analizar y evaluar los siguientes aspectos 1.- parches del sistema operativo 2.- seguridad del sistema de archivos 3.- cuentas de usuario 4.- servicios y aplicaciones instaladas 5.protocolos y servicios de red 6.- control de acceso a los recursos 7.- registro y auditoria de eventos 8.- configuracin de las herramientas de seguridad El ataque por inyeccin se produce cuando no se filtra de forma adecuada la informacin enviada por el usuario. Vulnerabilidades Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para causar un dao. Mtodos de ataques comunes Se pueden clasificar segn los efectos causados, como: *Interrupcin *Intercepcin *Modificacin *Fabricacin *Segn la forma de actuar *Escaneo de puertos *Ataques de autentificacin *Explotacin de errores *Ataques de denegacin de servicio (DoS) ADMINISTRACION DE LA SEGURIDAD LOGICA Una eficiente administracin de estas medidas de seguridad lgica lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.

Вам также может понравиться