1251.- ELEMENTOS DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE COMPRENDE EL
ESTUDIO PARA ASEGURAR EL CUMPLIMIENTO DEL PROGRAMA DE SEGURIDAD.
AUDITORIA
CONTROLES Y VIGILANCIA. 1252.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE ASEGURA EL
CUMPLIMIENTO DE LOS PROCESOS IMPLEMENTADOS. PRUEBAS DEL SISTEMA
AUDITORIA. 1253.- ELEMENTO DENTRO DE LA EVALUACION DE LAS POLITICAS DE SEGURIDAD QUE SIMULAN EVENTOS QUE
ATENTEN CONTRA LA SEGURIDAD DEL SISTEMA.
PRUEBAS DEL SISTEMA DE CONTRASEÑAS
. 1254.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN INDICACIONES RELACIONADAS CON LOS
PASSWORD, COMO LOS RESPONSABLES DE ASIGNARLAS, LA LONGITUD QUE DEBEN TENER, EL FORMATO AL QUE
DEBERAN APEGARSE:
DE CONTRASEÑAS DE CONTROL DE ACCESO. 1255.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN COMO DEBEN ACCEDER LOS USUARIOS AL
SISTEMA, DESDE DONDE Y DE QUA MANERA DEBEN AUTENTIFICARSE:
DE CONTRASEÑAS DE CONTROL DE ACCESO. 1256.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN A LOS USUARIOS LO QUE SE CONSIDERA
EL USO ADECUADO O INADECUADO DEL SISTEMA, ASI COMO LO QUE ESTA PERMITIDO Y LO QUE ESTA PROHIBIDO
DENTRO DEL MISMO:
DE USO DE CORREO ELECTRONICO. 1257.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN EL USO ADECUADO E INADECUADO DEL
SERVICIO DE CORREO ELECTRONICO, DERECHOS Y OBLIGACIONES A NIVEL USUARIO:
DE CORREO ELECTRONICO DE CONTROL DE ACCESO
. 1258.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN QUE INFORMACION DEBE RESGUARDARSE,
CON QUE PERIODICIDAD, QUE MEDIOS DEBERAN UTILIZARSE, COMO DEBERA SER RESTAURADA LA INFORMACION Y
DONDE DEBERAN ALMACENARSE:
DE RESPALDOS DE CONTROL DE ACCESO FISICO
. 1259.- EJEMPLO DE POLITICAS DE SEGURIDAD, QUE ESPECIFICAN LAS RESTRICCIONES PARA EL ACCESO A
LOS DISPOSITIVOS E INSTALACIONES DE LA EMPRESA, ASI COMO MEDIOS VIGILANCIA Y MONITOREO:
DE CONTROL DE ACCESO FISICO DE RESPALDOS
. 1260.- SON EL MEDIO PARA LLEVAR A CABO LAS POLITICAS Y COMPRENDEN LAS ACTIVIDADES QUE DEBEN
SEGUIRSE PARA LA REALIZACION DE ALGUNAS TAREAS CONCRETAS:
PROCEDIMIENTOS VULNERABLES
. 1261.- COMO RESULTADO DE LA CRECIENTE CONECTIVIDAD, LOS SISTEMAS DE INFORMACION Y LAS REDES,
SON MAS ____. YA QUE ESTAN EXPUESTOS A UN NUMERO CRECIENTE Y DE GRAN VARIEDAD DE AMENAZAS.
VULNERABLES PERSONAS
. 1262.- LAS AMENAZAS NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O
VARIAS), DE UNA FALLA DE PROGRAMACION O CONFIGURACION, E INCLUSO DE UNA CATASTROFE NATURAL,
BASANDOSE EN ESTO PODEMOS DEFINIR TRES GRUPOS:
PERSONAS, AMENAZAS LOGICAS Y CATASTROFES AMENAZAS Y AMENAZAS. 1263.- LAS REDES DE DATOS SON ATACADAS PRINCIPALMENTE POR _____ QUIENES INTENCIONALMENTE O
NO, PUEDEN AFECTAR A LOS ELEMENTOS O RECURSOS INTERCONECTADOS.
PERSONAS AMENAZAS. 1264.- TAMBIAN SE PUEDEN CONSIDERAR COMO ________, A LAS CATASTROFES NATURALES O
ARTIFICIALES, YA QUE NADIE SE ESCAPA DE LA PROBABILIDAD DE SUFRIR UN TERREMOTO, UNA INUNDACION O
UNA FALLA EN EL SUMINISTRO DE CORRIENTE ELACTRICA. AMENAZAS PERSONAS
. 1265.- ___ NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O VARIAS),
DE UNA FALLA DE PROGRAMACION O CONFIGURACION.
LAS AMENAZAS PERSONAS
. 1266.- GENERALMENTE SE DIVIDEN EN DOS GRANDES GRUPOS: ATACANTES PASIVOS Y ACTIVOS.
ATACANTES PASIVOS
PERSONAS. 1267.- PERSONAS QUE FISGONEAN POR EL SISTEMA PERO NO LO MODIFICAN O DESTRUYEN.
ATACANTES PASIVOS HACKERS Y CRACKERS
. 1268.- PERSONAS QUE DAÑAN EL OBJETIVO ATACADO, O LO MODIFICAN EN SU FAVOR.
ATACANTES ACTIVOS HACKERS Y CRACKERS
. 1269.- ESTOS TARMINOS SE APLICAN A LOS ENTUSIASTAS DEL ESTUDIO DE LAS COMPUTADORAS QUE
SIENTEN PLACER EN CONSEGUIR ACCESO A LAS COMPUTADORAS O LAS REDES:
HACKERS Y CRACKERS BUGS. 1270.- ERRORES DE PROGRAMACION COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES DE
SISTEMAS:
BUGS PUERTAS TRASERAS
. 1271.- EJEMPLO DE AMENAZAS LOGICAS, EN LAS QUE ALGUNOS PROGRAMADORES PUEDEN DEJAR ESTOS
ATAJOS EN LAS VERSIONES DEFINITIVAS DE SU SOFTWARE PARA FACILITAR UN MANTENIMIENTO POSTERIOR,
GARANTIZAR SU PROPIO ACCESO, O SIMPLEMENTE POR DESCUIDO:
PUERTAS TRASERAS CANALES CUBIERTOS
. 1272.- LOS _____, PERMITEN A UN PROCESO TRANSFERIR INFORMACION DE FORMA QUE VIOLE LA
POLITICA DE SEGURIDAD DEL SISTEMA.
CANALES CUBIERTOS HERRAMIENTAS DE SEGURIDAD
. 1273.- REPRESENTAN ARMAS DE DOBLE FILO. YA QUE DE LA MISMA FORMA QUE EL ADMINISTRADOR LAS
UTILIZA PARA DETECTAR Y SOLUCIONAR FALLOS EN SUS SISTEMAS O EN LA SUBRED COMPLETA; UN POTENCIAL
INTRUSO LAS PUEDE UTILIZAR PARA DETECTAR ESOS MISMOS FALLOS Y APROVECHARLOS PARA ATACAR LOS
EQUIPOS:
HERRAMIENTAS DE SEGURIDAD CANALES CUBIERTOS
. 1274.- ES UNA SECUENCIA DE CODIGO QUE SE INSERTA EN UN ARCHIVO EJECUTABLE (DENOMINADO
HUASPED), DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA, TAMBIAN LO HACE, INSERTANDOSE ASI MISMO EN
OTROS PROGRAMAS:
VIRUS GUSANO. 1275.- ES UN PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SI MISMO A TRAVAS DE LA RED:
GUSANO CABALLOS DE TROYA
. 1276.- EN UN ATAQUE A LA RED, MIENTRAS QUE UNA PERSONA PUEDE TARDAR COMO MINIMO HORAS EN
TOMAR EL CONTROL, UN _______ PUEDE HACER ESO MISMO EN POCOS MINUTOS.
CABALLOS DE TROYA
GUSANO. 1277.- SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA, DE FORMA QUE ASTE PAREZCA REALIZAR LAS
TAREAS QUE UN USUARIO ESPERA DE AL, PERO QUE REALMENTE EJECUTE FUNCIONES OCULTAS SIN EL
CONSENTIMIENTO DEL USUARIO: CABALLOS DE TROYA
CATASTROFES. 1278.- SON LAS AMENAZAS MENOS PROBABLES CONTRA LOS ENTORNOS HABITUALES. SIN EMBARGO, EL HECHO
DE QUE SEAN MENORES, NO IMPLICA QUE CONTRA ELLAS NO SE TOMEN UNAS MEDIDAS BASICAS, YA QUE SI SE
PRODUJERAN, GENERARIAN LOS MAYORES DAÑOS:
CATASTROFES ATAQUES REALES
. 1279.- SE COMBINAN CON ATAQUES NO CONOCIDOS, NOVEDOSOS O EN MUCHOS CASOS OCASIONADOS POR
ERRORES.
CATASTROFES
ATAQUES REALES. 1280.- SON ALGUNOS DE LOS PRINCIPALES MATODOS DE ATAQUE A LA RED:
RECONOCIMIENTO, ACCESO, NEGACION DE SERVICIO UN EXPLORADOR DE PUERTOS
. 1281.- SE REALIZA A TRAVAS DE UN MAPEO Y DESCUBRIMIENTO DESAUTORIZADO DE LA RED. EL INTRUSO
TIPICAMENTE BARRE LA RED A TRAVAS DE LA EJECUCION DE UN PING PARA DETERMINAR QUA DIRECCIONES IP
ESTAN VIVAS:
RECONOCIMIENTO UN EXPLORADOR DE PUERTOS
. 1282.- UN ________, PERMITE DETERMINAR QUA SERVICIOS O PUERTOS DE RED (TCP O UDP) ESTAN
ACTIVOS:
UN EXPLORADOR DE PUERTOS EAVESDROPPING. 1283.- EL ESPIAR (SNOOPING) Y EL OBSERVAR LOS PAQUETES EN LA RED (SNIFFING), SON TARMINOS
COMUNES PARA EL:
ATAQUES EAVESDROPPING. 1284.- EL EAVESDROPPING ES EL ESCUCHAR UNA CONVERSACION, ESPIAR, HUSMEAR. LA INFORMACION
RECOLECTADA SE PUEDE UTILIZAR PARA PLANEAR OTROS ____ EN LA RED:
ATAQUES EAVESDROPPING
. 1285.- UN MATODO COMUN PARA REALIZAR ______ EN COMUNICACIONES, ES CAPTURAR PAQUETES TCP/IP O
DE OTROS PROTOCOLOS Y DESCIFRAR EL CONTENIDO USANDO UN ANALIZADOR DE PROTOCOLOS O UNA UTILIDAD
SIMILAR.
EAVESDROPPING ACCESO. 1286.- EL ATAQUE POR ________ A LOS SISTEMAS, ES LA CAPACIDAD PARA QUE UN INTRUSO
DESAUTORIZADO ACCEDA A UN DISPOSITIVO PARA EL CUAL NO TIENE UNA CUENTA O UNA CONTRASEÑA:
ACCESO ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION
. 1287.- SON EJEMPLOS DE MATODOS DE ATAQUE POR ACCESO, APROVECHANDO EL USO DE CONTRASEÑAS
FACILES DE ADIVINAR:
FUERZA BRUTA Y ATAQUES CON DICCIONARIOS ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION
. 1288.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, APROVECHANDO LOS ERRORES O AGUJEROS DE LAS
APLICACIONES:
ATAQUES A TRAVAS DE CODIGOS DE PROGRAMACION FUERZA BRUTA Y ATAQUES CON DICCIONARIOS
. 1289.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, A TRAVAS DE LOS CABALLOS DE TROYA:
CABALLO DE TROYA
SUBSEVEN. 1290.- LOS BACK DOORS ES UN EJEMPLO DE ATAQUE POR ACCESO A TRAVAS ESTE MATODO: NETBUS CABALLO DE TROYA. 1291.- EJEMPLO DE MATODO DE ATAQUE POR ACCESO, A TRAVAS DE LOS CABALLOS DE TROYA:
NETBUS INGENIERIA SOCIAL
. 1292.- EL PISHING, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACION CONFIDENCIAL DE FORMA
FRAUDULENTA, ES UN EJEMPLO DEL MATODO DE:
INGENIERIA SOCIAL DE HOMBRE EN EL MEDIO
. 1293.- MATODO DE ATAQUE DONDE SE REQUIERE QUE EL ATACANTE TENGA ACCESO A LOS PAQUETES QUE
TRANSITAN EN LA RED, POR EJEMPLO, UN TRABAJADOR DEL PROVEEDOR DE SERVICIOS DE INTERNET.
DE HOMBRE EN EL MEDIO ROOTKIT
. 1294.- EL PROCESO DE LA CAPTURA INCLUYE LA INSTALACION DE UN _____EN LA COMPUTADORA, EL CUAL
ES UTILIZADO PARA CONTROLAR EL SISTEMA Y A TRAVAS DE AL, AUTOMATIZAR EL PROCESO DE LA INTRUSION A
OTROS SISTEMAS.
ROOTKIT NEGAR. 1295.- EN EL MATODO DE ATAQUE A LA RED (DOS), UN ATACANTE INHABILITA O CORROMPE LAS REDES,
LOS SISTEMAS O LOS SERVICIOS CON LA INTENCION DE ________ LA DISPONIBILIDAD DE LOS SERVICIOS A LOS
USUARIOS PREVISTOS:
NEGAR NEGACION DE SERVICIO
. 1296.- A TRAVAS DE ESTE ATAQUE SE INTENTA QUEBRANTAR LOS SISTEMAS O HACERLOS TAN LENTOS AL
PUNTO DE QUE SEAN INUTILIZABLES:
E-MAIL-BOMBS
NEGACION DE SERVICIO. 1297.- MEDIANTE EL USO DE CODIGOS MALICIOSOS, SE ENVIA UNA GRAN CANTIDAD DE MENSAJES DE
CORREO ELECTRONICO A UNA DIRECCION ESPECIFICA INTENTANDO SOBRECARGAR Y POTENCIALMENTE INTERRUMPIR
EL FUNCIONAMIENTO DE UN SERVIDOR DE CORREO:
E-MAIL-BOMBS E-MAIL MASIVO
. 1298.- E-MAIL-SPAMMING CONSISTE EN ENVIAR GRANDES CANTIDADES DE ___, QUE SATURAN LOS
SERVICIOS DE E-MAIL DE LOS USUARIOS:
E-MAIL MASIVO E-MAIL-BOMBS
. 1299.- ESTOS MENSAJES SUELEN SER DE CONTENIDO ENGAÑOSO Y SU PELIGRO SE INCREMENTA SI LOS
DESTINARIOS DE CORREO DECIDEN RESPONDER.
E-MAIL MASIVO
E-MAIL-SPAMMING. 1300.- ESTE ATAQUE APROVECHA EL FUNCIONAMIENTO DEL PROTOCOLO TCP. CUANDO SE REALIZA LA
CONEXION, SI EL PASO FINAL NO LLEGA A ESTABLECERSE, ASTA PERMANECE EN UN ESTADO DENOMINADO
SEMIABIERTO:
SYN FLOOD ATTACK CPU HOGGING
.
|