Anatomía de un ataque

Hace un par de días han publicado un interesante artículo sobre seguridad en OnLamp que trata sobre las diferentes partes de las que se compone un ataque a un sistema informático. El árticulo se titula Anatomy of an Attack: The Five Ps, que traducido viene a decir Anatomía de un Ataque: Las Cinco Ps.

El artículo lo han escrito Kerry Cox y Christopher Gerg y es un extracto del libro Managing Security with Snort & IDS Tools. Los autores explican que los ataques informáticos suelen tener todos una estructura similar a la que ellos llaman The five Ps, Probe, Penetrate, Persist, Propagate and Paralyze (Las Cinco Ps, Probar, Penetrar, Persistencia, Propagar y Paralizar). Hacen un repaso por estas Ps prestando especial atención a las pruebas y penetración, explicando diferentes herramientas utilizadas y formas de detectarlas mediante Snort.

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

2 Respuestas para “Anatomía de un ataque”

  1. En el artículo se afirma que deben cerrarse los puertos SNMP porque suponen una fuenta de información importante para el atacante. No tengo conocimientos operativos sobre seguridad a nivel de Network Management. ¿Dónde podría hacerme una idea general al respecto?

  2. Pues te recomiendo sin lugar a dudas que utilices como punto de partida http://en.wikipedia.org/wiki/SNMP

    Yo llevo ya un tiempo utilizando la wikipedia como punto de inicio para mirar diversos temas y la verdad es que está bastante bien, sobretodo si la complementas con las referencias que incluye y alguna que otra búsqueda más específica en Google.

    Otra buena fuente de información para temas relacionados con redes son las webs de las empresas especializadas, como Cisco: http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm

    Por cierto, que me ha costado saber quién eres con ese Nick, a partir de la ip y luego con el email me he dado cuenta, pero me ha costado. Un saludo para la family!!!!