Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Seguridad de la información.

Enviado por   •  9 de Abril de 2018  •  915 Palabras (4 Páginas)  •  278 Visitas

Página 1 de 4

...

que afectan a software y componentes de red o interconexión de redes. Estas vulnerabilidades pueden ir desde redes locales a Internet. Principalmente, se observan vulnerabilidades en los diferentes protocolos de red, así como vulnerabilidades derivadas del análisis de tráfico.

• Protocolos locales

 Sniffers de ethernet

• Mac flooding

 Modificación de direcciones MAC  Vulnerabilidades ARP

• Interconexión de redes  IP

• IP spoofing

• Packet of death  ICMP

• Ping flooding

• PIng of death

• Smurf attack

 DNS

• DNS spoofing

• DNS cache poisoning

• DNS amplification attack

• Protocolos extremo a extremo  TCP

• SYN Flooding

• Predicción de números de secuencia  UDP

Profesor tutor: Ing. Rodolfo Bojorque, MSc. Página 3 de 5

Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas

Auditoría Informática

3. En aplicaciones web

La importancia del Internet y las aplicaciones web, desde el comercio electrónico, las redes sociales, o lo que actualmente se denomina como cloud computing, provoca que dichas aplicaciones merezcan un análisis propio.

Estas vulnerabilidades serán profundizadas en el documento adjunto de Vulnerabilidades Web.

Como refuerzo para la práctica se ha adjuntado el documento OWASP Top 10-2013 sobre los riesgos más críticos en Aplicaciones Web.

4. De Ingeniería social

Este apartado concentra las vulnerabilidades asociadas a los usuarios de los sistemas informáticos. Tienen más relación con el aspecto psicológico de dichos usuarios que con problemas puramente técnicos. Ejemplos típicos son el spam, phising, etc.

Estas vulnerabilidades serán profundizadas en el documento adjunto de Ingeniería Social.

Gestión de las vulnerabilidades

Un proceso muy importante dentro de la seguridad es la gestión de vulnerabilidades. Dentro de la seguridad preventiva, uno de los puntos clave es encontrar vulnerabilidades en sistemas existentes que puedan suponer una amenaza ante ataques potenciales. A tal efecto se destinan muchos recursos a diferentes niveles, desde los propios fabricantes de hardware y software, hasta entidades gubernamentales o asociaciones altruistas.

Los equipos encargados de la gestión de vulnerabilidades e incidentes de seguridad suelen recibir el nombre de CERT (Computer Emergency Response Team) o CSIRT (Computer Security Incident Response Team). La principal tarea de estos equipos es la gestión de incidencias de seguridad. En la práctica, sirven como medio para la difusión de vulnerabilidades de seguridad a usuarios (particulares u organizaciones), que suelen ser reportadas por los propios usuarios.

Profesor tutor: Ing. Rodolfo Bojorque, MSc. Página 4 de 5

Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas

Auditoría Informática

Participación en el foro:

Esta primera participación del foro consiste en escoger una de las vulnerabilidades del listado y detallar:

• Características

• Descripción

• Vector de ataque

• Ejemplo (Puede ser un hipervínculo)

• Referencias

Profesor tutor: Ing. Rodolfo Bojorque, MSc.

Página 5 de 5

Universidad Politécnica Salesiana Carrera de Ingeniería de Sistemas

Auditoría Informática

...

Descargar como  txt (6.7 Kb)   pdf (52.5 Kb)   docx (13.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club