Está en la página 1de 3

TIPOS DE ATAQUES -ATIVOS: Produce cambios en la informacin -Pasivos.

Registran el uso de los recursos y/o acceden a la informacin del sistema Vulnerabilidades en S.O Windows, Linux: Windows: Existencia de servidores web y sus servicios asociados Cuando se instala un servidor web en un equipo Windows, en su configuracin por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegacin de servicio hasta el compromiso total del sistema. Microsoft SQL Server El gestor de base de datos de microsoft ha sido catalogado con un nivel de seguridad muy bajo la configuracin de SQL server facilita que sea utilizado como plataforma para la realizacion de ataques contra otros sistemas. Aplicaciones de comparticin de archivos Las aplicaciones de P2P se han popularizado en los ltimos como un sistema para la comparticion de informacin, no obstante algunas aplicaciones populares de comparticin de archivos tienen serios problemas de seguridad que pueden ser utilizados por un atacante para obtener el control dek ordenador del usuario LINUX servidor web Prcticamente todos los sistemas UNIX y LINUX incluyen de forma nativa el servidor Apache. Una configuracin inadecuada del mismo asi como la utilizacin de versiones antiguas pueden provocar problemas de seguridad, con diversos niveles de afectos sobre el nivel de seguridad. Autenticacion Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contraseas. Protocolo SNMP

El protocolo SNMP se utiliza de una forma masiva para la gestion de configuracion remota de todo tipo de dispositivos conectados en la red: impresoras, routers, puntos de acceso ordenadores -vulnerabilidades en bases de datos: nombre de usuario/password en blanco, por defecto o debil. No es nada raro conseguir en el dia a dia pares de usuarios/password como sa/1234, esta es la primera linea de defensa y un punto fundamental de la armadura de nuestras bases de datos. Es importante hacer peridicas de credenciales -Base de datos sin actualizar Esto podra sonar repetitivo, pero vale la pena repetirlo. Los administradores de base de datos a veces no aplican un parche en el momento oportuno porque tienen miedo de este dae sus bases de datos. Pero el riesgo de ser hackeado hoy es mucho ms alto que el riesgo de aplicar un parche que descomponga la base de datos. Adems existen ante esos temores los backups y las rplicas. Quizs este punto pudo haber sido vlido hace cinco aos, pero los proveedores ahora tienen mucho ms cuidado con sus arreglos. -Datos sensibles son cifrar, tanto en reposo como en movimiento Tal vez sea una obviedad, pero las organizaciones no deben almacenar los datos sensibles en texto plano en una tabla. Y todas las conexiones a la base de datos siempre que manejen datos sensibles deben utilizar el cifrado.

Hacking etico: un hacking etico es aquel que consiste en decubrir las diferencias relativas a seguridad y las vulnerabilidades de los sistemas informaticos, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones mas apropiadas para cada una de ellas. Prueba de intrusin El objetivo general de las pruebas de intrusin es descubrir reas de la red de la empresa donde los intrusos pueden sacar partido de las vulnerabilidades de seguridad. Es necesario realizar varios tipos de pruebas de intrusin para los distintos tipos de dispositivos de red. Por ejemplo, una prueba de intrusin de un cortafuegos es distinta de la de un equipo de usuario estndar. Incluso una prueba de intrusin de dispositivos en la zona de transicin (DMZ) es diferente a cuando se realiza un escaneo para comprobar si es posible la intrusin en una red. Hay que sopesar el tipo de prueba de intrusin frente al valor de los datos del equipo al que se estn realizando las pruebas y la necesidad de conectividad a un servicio especfico. El proceso de pruebas de intrusin tiene tres componentes bsicos: -definicin del contexto

-realizacin de las pruebas de intrusin -informe y entrega de resultados .

También podría gustarte