Redes de computo

Solo disponible en BuenasTareas
  • Páginas : 14 (3425 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de agosto de 2012
Leer documento completo
Vista previa del texto
Principales amenazas de seguridad en una red.
Application-layer attacks:
Este tipo de amenaza ataca a la aplicación de servidores FTP, de correo, verifica las vulnerabilidades del sistema operativo del servidor y si verifican que no tienen los parches mas nuevos ahí es cuando verifican las vulnerabilidades
Autorouters:
Herramienta que verifica como está la red mandando escaneos de la redautomáticos para saber cómo está la red y con ello pueden atacarla porque la llegan a conocer datos, como medida de seguridad se para esto se usa Ips y Ids de CISCO o de otras marcas
Back doors
Son Programas como troyanos en los que recibes un correo con ejecutable que se hacen pasar como juegos o tarjetas para que uno como usuario la ejecutemos y así aparece el juego pero además instala unprograma para poder accesar al servidor.
DoS (Denial of Service)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Servicie), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumodel ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada porlos llamados Crackers para dejar fuera de servicio a servidores objetivo.
utilizan el protocolo TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información derutas de encaminamiento.
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
DDoS (Distributed Denial of Service)
Una ampliación del ataque Dos es el llamado ataque distribuido dedenegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.En ocasiones, esta herramienta ha sido utilizadacomo un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
IP spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o deinvestigación.Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
IP Spoofing
Suplantación de IP. Consiste básicamente ensustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si...
tracking img