Es una defensa pasiva porque no impide proactivamente que lo
hagan los atacantes.
El límite de exposición se realiza normalmente al tener el menor
número posible de puntos de acceso para recursos, datos o servicios y al reducir la cantidad de conectores que pueden proporcionar la exposición no anticipada.
Un proxy, o servidor proxy, en una red informática, es
un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc.
La categoría de detección de ataques consta de cuatro tácticas:
detectar intrusión, detectar denegación de servicio, verificar integridad del mensaje, y detectar el retraso del mensaje.
Acceso limitado. Limitar el acceso a los recursos informáticos
implica limitar el acceso a recursos tales como Como conexiones de red, o puntos de acceso. Esto se puede lograr usando bloqueo de un host, cierre de puerto o rechazo de un protocolo.
Varias tácticas están destinadas a responder a un ataque
potencial: • Revocar el acceso. Si el sistema o un administrador del sistema cree que un ataque está en curso, entonces el acceso puede estar severamente limitado a recursos sensibles, por ejemplo, si su escritorio ha sido comprometido por un virus, su acceso a ciertos Los recursos pueden estar limitados hasta que el virus se elimine de su sistema.
• Bloquear la computadora. Los intentos repetidos de
inicio de sesión fallidos pueden indicar un posible ataque. Muchos sistemas limite el acceso desde una computadora en particular si hay repetidos intentos fallidos de acceder a un cuenta desde esa computadora. Los usuarios legítimos pueden cometer errores al intentar iniciar sesión. Por lo tanto, el acceso limitado solo puede ser por un cierto período de tiempo. • Informar a los actores. Los ataques continuos pueden requerir la acción de los operadores, otro personal o sistemas cooperantes. Dicho personal o sistemas el conjunto de actores relevantes deben ser notificados. Cuando el sistema ha detectado un ataque.