Documente Academic
Documente Profesional
Documente Cultură
Es un tipo de ataque informático en el que el atacante tiene conexiones independientes con las
victimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente
entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada
por el atacante.
En un ataque DDoS típico el hacker (o si lo prefiere cracker) empieza buscando una
vulnerabilidad en un sistema informático y creando un master para el DDoS. Desde este
master el sistema identifica y se comunica con otros sistemas que pueda utilizar. El
atacante usa las herramientas de cracking disponibles en internet sobre cientos o miles
de equipos. Con un solo comando el atacante puede controlar todas estas maquinas para
que lancen un ataque simultaneo sobre un objetivo concreto. La avalancha de paquetes
provoca el error de denegación de servicio.
Funcionarios de la empresa dieron a
conocer que el ataque que sufrió Yahoo en
el año 2013 y que salió a la luz pública a
finales del año 2016, había afectado a 3.000
millones de usuarios.
PREVENCION
EXÁMENES DE VULNERABILIDAD EXTERNOS
Pentesting
Las pruebas de penetración (también
llamadas “pentesting”) son una práctica
para poner a prueba un sistema
informático, red o aplicación web para
encontrar vulnerabilidades que un atacante
podría explotar.
Test de vulnerabilidad
Es un análisis, identificación y reporte muy
sistemático de las vulnerabilidades en
cuestión de seguridad que se tienen en
una infraestructura de computo. La
intención es proteger en el mejor
porcentaje posible la seguridad de la
información ante el ataque de un ente
externo.
EVALUACIÓN DE SEGURIDAD INTERNA
• La evaluación de seguridad interna difiere de
la externa con el fin de evaluar completamente
postura de seguridad contra potenciales
ataques de “insiders”, ya sean terceros
autorizados o atacantes que hayan penetrado
la seguridad perimetral de la organización. Por
otra parte, evaluar desde una perspectiva
técnica los components de un Sistema de
seguridad de la información.
Lo que propone Keynetic para estos entornos es una solución de seguridad de red que
permite controlar el acceso a los servicios en base a la identidad del usuario/dispositivo .
Entre otras cosas, ello implica proteger cada uno de los elementos
que se quieren conectar a esa red de manera que, cualquier tráfico no
habilitado, no podrá entrar en esa red.