Seguridad de la información.
Enviado por Ledesma • 9 de Abril de 2018 • 915 Palabras (4 Páginas) • 278 Visitas
...
que afectan a software y componentes de red o interconexión de redes. Estas vulnerabilidades pueden ir desde redes locales a Internet. Principalmente, se observan vulnerabilidades en los diferentes protocolos de red, así como vulnerabilidades derivadas del análisis de tráfico.
• Protocolos locales
Sniffers de ethernet
• Mac flooding
Modificación de direcciones MAC Vulnerabilidades ARP
• Interconexión de redes IP
• IP spoofing
• Packet of death ICMP
• Ping flooding
• PIng of death
• Smurf attack
DNS
• DNS spoofing
• DNS cache poisoning
• DNS amplification attack
• Protocolos extremo a extremo TCP
• SYN Flooding
• Predicción de números de secuencia UDP
Profesor tutor: Ing. Rodolfo Bojorque, MSc. Página 3 de 5
Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas
Auditoría Informática
3. En aplicaciones web
La importancia del Internet y las aplicaciones web, desde el comercio electrónico, las redes sociales, o lo que actualmente se denomina como cloud computing, provoca que dichas aplicaciones merezcan un análisis propio.
Estas vulnerabilidades serán profundizadas en el documento adjunto de Vulnerabilidades Web.
Como refuerzo para la práctica se ha adjuntado el documento OWASP Top 10-2013 sobre los riesgos más críticos en Aplicaciones Web.
4. De Ingeniería social
Este apartado concentra las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Tienen más relación con el aspecto psicológico de dichos usuarios que con problemas puramente técnicos. Ejemplos típicos son el spam, phising, etc.
Estas vulnerabilidades serán profundizadas en el documento adjunto de Ingeniería Social.
Gestión de las vulnerabilidades
Un proceso muy importante dentro de la seguridad es la gestión de vulnerabilidades. Dentro de la seguridad preventiva, uno de los puntos clave es encontrar vulnerabilidades en sistemas existentes que puedan suponer una amenaza ante ataques potenciales. A tal efecto se destinan muchos recursos a diferentes niveles, desde los propios fabricantes de hardware y software, hasta entidades gubernamentales o asociaciones altruistas.
Los equipos encargados de la gestión de vulnerabilidades e incidentes de seguridad suelen recibir el nombre de CERT (Computer Emergency Response Team) o CSIRT (Computer Security Incident Response Team). La principal tarea de estos equipos es la gestión de incidencias de seguridad. En la práctica, sirven como medio para la difusión de vulnerabilidades de seguridad a usuarios (particulares u organizaciones), que suelen ser reportadas por los propios usuarios.
Profesor tutor: Ing. Rodolfo Bojorque, MSc. Página 4 de 5
Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas
Auditoría Informática
Participación en el foro:
Esta primera participación del foro consiste en escoger una de las vulnerabilidades del listado y detallar:
• Características
• Descripción
• Vector de ataque
• Ejemplo (Puede ser un hipervínculo)
• Referencias
Profesor tutor: Ing. Rodolfo Bojorque, MSc.
Página 5 de 5
Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas
Auditoría Informática
...