Está en la página 1de 2

Se debe configurar una versión segura del protocolo con posibilidad de autenticación y cifrado ,

en ningún caso se debe dejar la configuración por defecto. Para asegurarnos que la configuración

es la correcta podemos utilizar técnicas como el El fuzzing o fuzz testing el cual consiste en

pruebas semiautomáticas o automáticas donde se proveen datos al azar, inválidos y no

esperados en la sección de entrada de datos del software. De esa forma es posible comprobar la

seguridad de la entrada en lo que respecta a la validación de datos.

Se deben controlar los dispositivos finales, incluyendo servidores, de manera física y lógica ,

físicamente los podemos proteger con un sistema anti-tampering , que es básicamente un

software anti sabotaje cuya función es dificultar que un atacante modifique a aquello que se está

protegiendo .lógicamente es necesario deshabilitar aquellos puertos e interfaces que no se

utilizaran , además es necesario mantener un control de acceso de usuarios.

Hoy en día es muy fácil obtener el fírmware de los dispositivos, y realizar ingeniería inversa por lo

tanto un sistema anti-tampering toma mucha importancia.


. Desinstalar o remover software innecesario es una buena medida, la mayoría de las

También podría gustarte