Sie sind auf Seite 1von 3

Limite la exposición.

La táctica de exposición límite minimiza la


superficie de ataque de un sistema.

Es una defensa pasiva porque no impide proactivamente que lo


hagan los atacantes.

El límite de exposición se realiza normalmente al tener el menor


número posible de puntos de acceso para recursos, datos o
servicios y al reducir la cantidad de conectores que pueden
proporcionar la exposición no anticipada.

Un proxy, o servidor proxy, en una red informática, es


un servidor —programa o dispositivo—, que hace de
intermediario en las peticiones de recursos que realiza un cliente
(A) a otro servidor (C). Por ejemplo, si una hipotética
máquina A solicita un recurso a C, lo hará mediante una petición
a B, que a su vez trasladará la petición a C; de esta forma C no
sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio le permite ofrecer diversas
funcionalidades: control de acceso, registro del tráfico, restricción
a determinados tipos de tráfico, mejora de rendimiento,
anonimato de la comunicación, caché web, etc.

La categoría de detección de ataques consta de cuatro tácticas:


detectar intrusión, detectar denegación de servicio, verificar
integridad del mensaje, y detectar el retraso del mensaje.

Acceso limitado. Limitar el acceso a los recursos informáticos


implica limitar el acceso a recursos tales como
Como conexiones de red, o puntos de acceso. Esto se puede
lograr usando bloqueo de un host, cierre de puerto o rechazo
de un protocolo.

Varias tácticas están destinadas a responder a un ataque


potencial:
• Revocar el acceso. Si el sistema o un administrador del
sistema cree que un ataque está en curso, entonces el
acceso puede estar severamente limitado a recursos
sensibles, por ejemplo, si su escritorio ha sido
comprometido por un virus, su acceso a ciertos
Los recursos pueden estar limitados hasta que el virus se
elimine de su sistema.

• Bloquear la computadora. Los intentos repetidos de


inicio de sesión fallidos pueden indicar un posible ataque.
Muchos sistemas
limite el acceso desde una computadora en particular si
hay repetidos intentos fallidos de acceder a un
cuenta desde esa computadora. Los usuarios legítimos
pueden cometer errores al intentar iniciar sesión.
Por lo tanto, el acceso limitado solo puede ser por un
cierto período de tiempo.
• Informar a los actores. Los ataques continuos pueden
requerir la acción de los operadores, otro personal o
sistemas cooperantes. Dicho personal o sistemas el
conjunto de actores relevantes deben ser notificados.
Cuando el sistema ha detectado un ataque.

Das könnte Ihnen auch gefallen