es:it-security:osi_layer_cyber_attacks

Geprüft 2024/02/05 20:43 von psycore (Version: 1) | Genehmiger: psycore

Ciberataques en la capa OSI

Listado de ataques según OSI-Modell y minimización de riesgos asociada.

Posibles ataques Capa OSI Minimización de riesgos
@lightsalmon SQL-Injection, Cross-Site-Scripting , Remote Code Execution Aplicación Gestión de parches, gestión de vulnerabilidades, cortafuegos de aplicaciones web (WAF)
Inyección de código, Manipulación de formato de datos, Ataques de serialización Representación Comprobar y limpiar la entrada de datos, utilizar bibliotecas de programas seguras
Secuestro de sesión, Ataques basados en tokens, Secuestro lateral de sesión Sesión identificadores de sesión aleatorios, mecanismos automatizados de cierre de sesión, tokens seguros para la autenticación de usuarios
Ataques de inundación SYN, secuestro de sesión TCP, inundación UDP Transporte Supervisar y controlar el tráfico de red en el cortafuegos, mitigar los ataques de inundación SYN, implementar el intercambio seguro de datos
Suplantación de IP, ataques ICMP, ataques de denegación de servicio Mediación Filtrado de cortafuegos, IDS, IPS, evitar la suplantación de direcciones IP a través del router
Suplantación de direcciones MAC, ARP spoofing Copia de seguridad limitar el número de MAC ID en un puerto, segmentación de red mediante VLAN
manipulación física, como tirar de los cables de red o cortar el suministro eléctrico Transmisión de bits Restricción de acceso, videovigilancia

Fuente: https://www.linkedin.com/company/ethical-hackers-academy/

  • es/it-security/osi_layer_cyber_attacks.1707162196.txt.gz
  • Zuletzt geändert: 2024/02/05 20:43
  • von psycore