Sie sind auf Seite 1von 8

Vulnerabilidades

En el anlisis de la seguridad de la red, los tres factores comunes son vulnerabilidad, amenaza y ataque. Las amenazas utilizan una diversidad de herramientas, secuencias de comandos y programas, para lanzar ataques contra redes y dispositivos de red. Hay tres vulnerabilidades o debilidades principales:

Debilidades tecnolgicas Debilidades en la configuracin Debilidades en la poltica de seguridad

Debilidades de tecnologa ,configuracin y poltica


Tecnologa: Debilidad del protocolo TCP/IP. El protocolo de transferencia de hipertexto (HTTP) Debilidad de los sistemas operativos UNIX, Linux, Mac OS, XP, vista , ETC. Ellos estn documentados en los archivos del Equipo de respuesta de emergencia informtica (CERT). Debilidad de los equipos de red. Varios tipos de equipos de red, como routers, firewalls y switches poseen debilidades de seguridad. En configuracin hay debilidades en las cuentas de usuario, contraseas sencillas, configuraciones predeterminadas como passwords por default y equipos de red mal configurados.

En la poltica podemos encontrar fallas como falta de polticas de seguridad por escrito, instalacin de software y hardware y cambios que no respeten a la poltica y que no exista un plan de recuperacin durante un desastre.

Amenazas a la infraestructura fsica


Las cuatro clases de amenazas fsicas son: Amenazas al hardware: dao fsico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o fro extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas elctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin

Amenazas al mantenimiento: manejo deficiente de los componentes elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Hay que saber como tener una solucin para estos casos de amenazas para esto hay tres formas que son: Mitigacin de amenazas al hardware

Mitigacin de amenazas ambientales


Mitigacin de amenazas elctricas

Amenazas a las redes


Estos delitos se pueden agrupar en cuatro clases principales de amenazas a las redes:

Amenazas no estructuradas
Amenazas estructuradas Amenazas externas Amenazas internas

Ingeniera social
Se denomina ataque de ingeniera social cuando se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. La suplantacin de identidad es un ataque de ingeniera social ya q involucra el correo electrnico para poder engaar y hacerse pasar por una persona de confianza y as poder obtener contraseas, nmeros de tarjetas de crdito, etc.

Los ataques de suplantacin de identidad pueden prevenirse educando a los usuarios e implementando pautas de informacin cuando se reciben correos electrnicos sospechosos. Los administradores tambin pueden bloquear el acceso a determinados sitios Web y configurar filtros que bloqueen el correo electrnico sospechoso.

Hoy en da envan correos que modifican de otras empresas para que parescan que pertenecen a ella y as poder engaar a la gente y lograr su cometido.

Das könnte Ihnen auch gefallen