Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
es:it-security:osi_layer_cyber_attacks [2024/02/05 19:43] psycorees:it-security:osi_layer_cyber_attacks [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-{{tag>espanol blog it-security}} 
-====== Ciberataques en la capa OSI ====== 
  
-Listado de ataques según [[wpde>OSI-Modell]] y minimización de riesgos asociada. 
- 
-^ Posibles ataques ^ Capa OSI ^ Minimización de riesgos ^ 
-| @lightsalmon [[wp>SQL-Injection]], [[wp>Cross-Site-Scripting]] , [[wp>Remote Code Execution]] | @#ff34b3: **Aplicación** | @#c1ffc1: Gestión de parches, gestión de vulnerabilidades, cortafuegos de aplicaciones web (WAF) | 
-| @lightsalmon: [[wp>Code_Injection|Inyección de código]], Manipulación de formato de datos, Ataques de serialización | @#ff34b3: **Representación** | @#c1ffc1: Comprobar y limpiar la entrada de datos, utilizar bibliotecas de programas seguras | 
-| @lightsalmon: [[wp>Session_Hijacking|Secuestro de sesión]], Ataques basados en tokens, Secuestro lateral de sesión | @#ff34b3: **Sesión** | @#c1ffc1: identificadores de sesión aleatorios, mecanismos automatizados de cierre de sesión, tokens seguros para la autenticación de usuarios  | 
-| @lightsalmon: [[wp>SYN-Flood|Ataques de inundación SYN]], secuestro de sesión TCP, inundación UDP | @#ff34b3: **Transporte** | @#c1ffc1: Supervisar y controlar el tráfico de red en el cortafuegos, mitigar los ataques de inundación SYN, implementar el intercambio seguro de datos | 
-| @lightsalmon: Suplantación de IP, ataques ICMP, ataques de denegación de servicio | @#ff34b3: **Mediación** | @#c1ffc1: Filtrado de cortafuegos, [[wpdIntrusion_Detection_System|IDS]], [[wp>Intrusion_Prevention_System|IPS]], evitar la suplantación de direcciones IP a través del router | 
-| @lightsalmon: Suplantación de direcciones MAC, [[wp>ARP-Spoofing|ARP spoofing]] | @#ff34b3: **Copia de seguridad** | @#c1ffc1: limitar el número de MAC ID en un puerto, segmentación de red mediante VLAN | 
-| @lightsalmon: manipulación física, como tirar de los cables de red o cortar el suministro eléctrico  | @#ff34b3: **Transmisión de bits** | @#c1ffc1: Restricción de acceso, videovigilancia | 
- 
----- 
- 
-Fuente: [[https://www.linkedin.com/company/ethical-hackers-academy/]]