Scheduling
(Scheduling)
• El siguiente método de auditoria debe ser considerado
cuando se revisa la programación de la carga de trabajos y
la programación del personal.Revision de Reportes Gerenciales de Problemas
• El siguiente enfoque de auditoria debe considerarse al
revisar los informes de gestión de problemas.
Árboles de ataque: desarrollados por BruceSchneier. Se trata de una representación visual formal y metódica sobre la seguridad de los sistemas basados en las variantes de los ataques (los ataques posibles contra un determinado objetivo). Serepresentan mediante estructuras de árboles donde se denomina nodos raíz a la meta (el objetivo a atacar) y las diferentes maneras de lograr dicha meta se denominan nodos hojas. Una vez diseñado, se añadenlos costes al árbol para estimar las pérdidas que podrían suponer los diferentes ataques.
Hay que tener en consideración que los ataques pueden ser direccionados a:
¾ Servidores
¾ Red
¾Aplicaciones
Estrategias generales para minimizar los ataques
9 Observar el principio del menor privilegio
9 Defensa a fondo o en profundidad
9 Redundancia: utilizar más de un mecanismode seguridad
9 Punto de choque
9 Eslabón más débil
9 Postura de falla segura
9 Definición y uso de políticas y procedimientos
9 Mantenerse informado/actualizado
SERVIDORESAtaques a servidores
• Servidores Web: Utilización de vulnerabilidades conocidas que posibilitan ejecutar código arbitrario, acceso no autorizado a archivos o denegación de servicio (DoS).
•Servicios de administración remota: Telnet, SSH, Microsoft Terminal Server.
• Servicios de administración de contenidos: FTP, SSH/SCP, etc.
• Servidores de Nombres: ataque al servidor, modificación dezonas, cache poisoning, etc.
• Servidor de correo electrónico: intercepción de datos confidenciales; spam; propagación de virus, apropiación del servidor de correo para lanzar otros tipos de...
Regístrate para leer el documento completo.