Geprüft 2024/02/05 20:43 von psycore (Version: 1) | Genehmiger: psycore
Ciberataques en la capa OSI
Listado de ataques según OSI-Modell y minimización de riesgos asociada.
Posibles ataques | Capa OSI | Minimización de riesgos |
---|---|---|
@lightsalmon SQL-Injection, Cross-Site-Scripting , Remote Code Execution | Aplicación | Gestión de parches, gestión de vulnerabilidades, cortafuegos de aplicaciones web (WAF) |
Inyección de código, Manipulación de formato de datos, Ataques de serialización | Representación | Comprobar y limpiar la entrada de datos, utilizar bibliotecas de programas seguras |
Secuestro de sesión, Ataques basados en tokens, Secuestro lateral de sesión | Sesión | identificadores de sesión aleatorios, mecanismos automatizados de cierre de sesión, tokens seguros para la autenticación de usuarios |
Ataques de inundación SYN, secuestro de sesión TCP, inundación UDP | Transporte | Supervisar y controlar el tráfico de red en el cortafuegos, mitigar los ataques de inundación SYN, implementar el intercambio seguro de datos |
Suplantación de IP, ataques ICMP, ataques de denegación de servicio | Mediación | Filtrado de cortafuegos, IDS, IPS, evitar la suplantación de direcciones IP a través del router |
Suplantación de direcciones MAC, ARP spoofing | Copia de seguridad | limitar el número de MAC ID en un puerto, segmentación de red mediante VLAN |
manipulación física, como tirar de los cables de red o cortar el suministro eléctrico | Transmisión de bits | Restricción de acceso, videovigilancia |
Fuente: https://www.linkedin.com/company/ethical-hackers-academy/