Ataque A Redes

Páginas: 7 (1555 palabras) Publicado: 24 de octubre de 2012
[Año]
Profesor(a): Maricel Escobar Mella.
Autores : Julio Aracena Ramirez.
Alejandro Castro García.
José Silva Cuevas.

[Seleccione la fecha]
Tipos de ataques de red

Introducción.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de unsistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.)sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

Tipos de ataques a redes

En la actualidad existen cuatro tipos de ataques que son los mas comúnmente utilizados por intrusos que intentan acceder constantemente a las redes corporativas y privadas, las técnicas y los métodos que emplean estos invasores son las que veremos acontinuación.

Reconocimiento
Este tipo de ataques se basan en el descubrimiento de la red, haciendo uso de mapeos de red (NMAP hace mapeos de red por rangos de IP), valiéndose de vulnerabilidades conocidas. La mayoría de estos ataques se efectúan con herramientas como sniffers y escaners de puertos, estos 2 Software pueden encontrase de forma gratuita en Internet; entre ellos tenemos WireShark ySniffer. Pudiéramos decir que estos ataques se encargan de monitorear una red y buscar fallas existentes. Los ataques de reconocimiento dan lugar a los ataques de Acceso.
Los tipos de ataques de reconocimiento comúnmente utilizados para este objetivo son:
Búsqueda de información en la red
Un agresor a través de distintas utilidades como nslookup y whois puede determinar fácilmente la dirección IPasignada a una entidad o dominio.
Barridos de Ping
Una vez identificadas las direcciones IP o redes, es posible que un agresor pueda hacer ping a estas, con el fin de identificar las direcciones IP activas, mediante herramientas como netscan o fping entre otras.
Escaneo de Puertos
Cuando se identifican las direcciones IP activas, el siguiente paso es identificar que puertos o serviciosse están ejecutando en estas direcciones. Con esto se logra descubrir la aplicación, servicio u/o sistema operativo que se esté ejecutando en el host.
Sniffer de paquetes
Esta causa busca examinar los paquetes con información que viajan en la red, con el fin de obtener información confidencial el cual es uno de los usos más comunes de este proceso, resultando la identificación deusuarios, contraseñas o información relevante para una organización. Dando como fin el robo de la búsqueda realizada.
Para contrarrestar el reconocimiento indiscriminado, se pueden utilizar 3 eficaces métodos:
* Uso de redes conmutadas, para que el tráfico no se transmita a todos los extremos de la red.

* Usar encriptación en la transmisión de información importante para la organización.* Prohibiendo el uso de protocolos con conocimiento de susceptibilidad de información, como lo es SNMP v1.

Denegación de servicio (DoS)

La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema odesacelerarlo hasta el punto en que queda inactivo. No obstante, la DoS puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques de DoS son los más temidos.

* DoS
* Ping de la muerte
* Saturación SYN
* DDoS
* Ataque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques de red
  • Ataques a Redes de Computadoras
  • Ataques Seguridad De Redes
  • Tipos de ataques a la red
  • Tipos de ataques a las redes sociales
  • Ataques en la Red
  • Ataques mas comunes a redes
  • ATAQUES Y SOLUCIONES EN LA RED

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS