20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>de</strong> tráfico<br />

Negación <strong>de</strong> servicio<br />

(DoS)<br />

Acceso no<br />

autorizado<br />

(Spoofing)<br />

Ethereal SMURF Spoofing-Looping<br />

EffeTechHTTPSniffer Fraggle Attack Spoofing<br />

Sniffer<br />

TCP SYN flood<br />

Attacks<br />

DNS Spoofing<br />

Angry IP scanner IP Flooding Web Spoofing<br />

SnoopAnalyzer<br />

Standard<br />

Broadcast<br />

IP Splicing-<br />

Hijacking<br />

Netinfo PING OF DEATH Utilización <strong>de</strong><br />

BackDoors<br />

IP Spoofing<br />

Utilización <strong>de</strong><br />

Exploits<br />

Obt<strong>en</strong>ción <strong>de</strong><br />

Passwords<br />

Uso <strong>de</strong><br />

Diccionarios<br />

Tab<strong>la</strong> 4.6 Tipos <strong>de</strong> Ataques por categoría<br />

Es importante tomar <strong>en</strong> consi<strong>de</strong>ración, que <strong>la</strong>s am<strong>en</strong>azas no disminuirán y <strong>la</strong>s<br />

vulnerabilida<strong>de</strong>s no <strong>de</strong>saparecerán <strong>en</strong> su totalidad, por lo que los niveles <strong>de</strong> inversión<br />

<strong>en</strong> el área <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> cualquier empresa, <strong>de</strong>berán ir acor<strong>de</strong>s a <strong>la</strong> importancia<br />

<strong>de</strong> <strong>la</strong> información <strong>en</strong> riesgo.<br />

Así mismo, cada dispositivo que conforma <strong>la</strong> red empresarial necesita un nivel <strong>de</strong><br />

<strong>seguridad</strong> apropiado y <strong>la</strong> administración <strong>de</strong>l riesgo implica una protección<br />

multidim<strong>en</strong>sional (firewalls, aut<strong>en</strong>ticación, antivirus, controles, políticas,<br />

procedimi<strong>en</strong>tos, análisis <strong>de</strong> vulnerabilidad, <strong>en</strong>tre otros) y no únicam<strong>en</strong>te tecnología.<br />

153

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!