Ing Sistemas

Páginas: 15 (3672 palabras) Publicado: 29 de octubre de 2012
ATAQUES Y MONITOREO DE REDES

FABIAN MORA OSPINA
JAME URIEL HERNANDEZ

CORPORACION NACIONAL DE EDUCACION SUPERIOR “CUN”
IBAGUE 2012

En la mayor parte de la bibliografía relacionada con la seguridad en redes informáticas podemos encontrar clasificadas las tres generaciones de ataques siguientes:
Primera generación: ataques físicos. Encontramos aquí ataques que se centran en componenteselectrónicos, como podrían ser los propios ordenadores, los cables o los dispositivos de red. Actualmente se conocen soluciones para estos ataques, utilizando protocolos distribuidos y de redundancia para conseguir una tolerancia a fallos aceptable.
Segunda generación: ataques sintácticos. Se trata de ataques contra la lógica operativa ´de los ordenadores y las redes, que quieren explotarvulnerabilidades existentes en el software, algoritmos de cifrado y en protocolos. Aunque no existen soluciones globales para contrarrestar de forma eficiente estos ataques, podemos encontrar soluciones cada vez más eficaces.
Tercera generación: ataques semánticos. Finalmente, podemos hablar de aquellos ataques que se aprovechan de la confianza de los usuarios en la información. Este tipo de ataquespueden ir desde la colocación de información falsa en boletines informativos y correos electrónicos hasta la modificación del contenido de los datos en servicios de confianza como, por ejemplo, la manipulación de bases de datos con información publica Sistemas de información bursátil, sistemas de control de tráfico aéreo, etc.

Como ya se ha adelantado, en cada capa del modelo TCP/IP puedenexistir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas.
Cada día se descubren nuevas deficiencias, la mayoría de las cuales se hacen publicas por organismos internacionales, tratando de documentar, si es posible, la forma de solucionar y contrarrestar los problemas.
A continuación presentamos algunas de las vulnerabilidades mas comunes de lasdistintas capas del modelo osi
1) Vulnerabilidades de la capa de red. Las vulnerabilidades de la capa de red están Ataques físicos Este tipo de ataques pueden llegar a ser muy difíciles de realizar, ya que generalmente requieren un acceso físico a los equipos que se quieren atacar.
2) Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier ataque que afecte undatagrama IP. Se incluyen como ataques contra esta capa las técnicas de sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes
3) Vulnerabilidades de la capa de transporte. La capa de transporte transmite información TCP o UDP sobre datagramas IP. En esta capa podamos encontrar problemas de autenticación, de integridad y deconfidencialidad. Algunos de los ataques más conocidos en esta capa son las denegaciones de servicio debidas a protocolos de transporte.
En cuanto a los mecanismos de seguridad incorporados en el diseño del protocolo de TCP (como las negociaciones involucradas en el establecimiento de una sesión TCP), existe una serie de ataques que aprovechan ciertas deficiencias en su diseño. Una de las vulnerabilidades masgraves contra estos mecanismos de control puede comportar la posibilidad de interceptación de sesiones TCP establecidas, con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos.
Estos ataques de secuestro se aprovechan de la poca exigencia en el protocolo de intercambio de TCP respecto a la autenticación de los equipos involucrados en una sesión. Así si un usuario hostilpuede observar los intercambios de información utilizados durante el inicio de la sesión y es capaz de interceptar con éxito una conexión en marcha con todos los parámetros de autenticación configurados adecuadamente, podrá secuestrar la sesión.
4) Vulnerabilidades de la capa de aplicación. Como en el resto de niveles, la capa de aplicación presenta varias deficiencias de seguridad asociadas a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing de sistemas
  • Ing sistemas
  • Ing de sistemas
  • Ing. Sistemas
  • Ing Sistemas
  • Ing De Sistemas
  • Ing. En Sistemas
  • Ing. De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS