Seguridad en red

Páginas: 15 (3513 palabras) Publicado: 28 de enero de 2014



LAB. CONF, ADMON E INSTALACIÓN DE SISTEMAS
Práctica # 11



Seguridad en red por niveles.



Que busca y cómo opera un intruso.
Se debe tener en cuenta que un intruso todo o la masa de su tiempo a nuestra red, pues es ésta su actividad, y con seguridad está al tanto de las últimas novedades encontradas en Internet.
Se dedican a esas muy pequeñas cosas que sepueden llegar a pasas por alto, a esto le dedican todo su tiempo pues vulnerarlas es su desafío, y tarde o temprano lo lograran.

Cómo se autodominan?
Hackers, Crackers, Lamers, Copyhackers, Bucaneros, Phreaker, Newbie, Script Kiddie.

Virus
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin permiso o conocimiento del usuario.Habitualmente reemplazan archivos ejecutables por otros infectados con el código de éste.
Pueden destruir datos almacenados en la computadora, aunque también existen otros más inofensivos, que sólo se caracterizan por ser molestos.







Vulnerabilidades en el modelo OSI
Las vulnerabilidades pretenden describir las debilidades y los métodos más comunes que se utilizan para perpetrar ataquesa la seguridad de la familia de protocolos TCP/IP (confidencialidad, integridad y disponibilidad de la información).
Los ataques pueden estar motivados por diversos objetivos, incluyendo fraude, extorsión, robo de información confidencial, venganza, acceso no autorizado a un sistema, anulación de un servicio o simplemente el desafío de penetrar un sistema.


Las vulnerabilidades puedenclasificarse según dos criterios:
1. Criterio uno: Número de paquetes a emplear en el ataque:
-Atomic: se requiere un único paquete para llevarlo a cabo.
-Composite: son necesarios múltiples paquetes.



2. Criterio dos: Información necesaria para llevar a cabo el paquete:
-Context: se requiere únicamente información de la cabecera del protocolo.
-Content: es necesario también el campo dedatos o Payload.













División de vulnerabilidades según criterios.
A continuación se muestran los ataques y vulnerabilidades a las cuales están sujetas las capas del modelo OSI.
Ataques a la capa 7 –de aplicación
Los ataques a la capa de aplicación van enfocados hacia la denegación de servicios (DoS), códigos maliciosos y OSINT (Open SourceIntelligent) y muchos otros, loscuales veremos a continuación:
a) DNS Spoofing:
Suplantación de identidad por nombre de dominio.
Se trata de falseamiento de un relación ~Nombre de dominio-IP~ ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
b) SMTP Spoofing y Spamming:
Es un nivel superior, concretamente a nivel de aplicación, el el protocolo SMTP(puerto TCP 25) es posible falsear la dirección fuente de un correo o e-mail, enviando por tantos mensajes en nombre de otra persona. Es así porque el protocolo no lleva a cabo ningún mecanismo de autenticación cuando se realiza la conexión TCP al puerto asociado.
c) DNS
El DNS es una fuente de información de red muy valiosa. DIG es una utilidad para la obtención de información del servicio denombres DNS, permite copiar una base datos entera de nombres (dominio) desde un servidor DNS, para su posterior análisis. Asimismo sus características avanzadas facilitan extraer toda la información asociada al protocolo DNS, no permitiendo únicamente la realización de peticiones, como nslookup.
d) Caballos de Troya
Pese a que esta vulnerabilidad está más asociada a los sistemas y no a la pila deprotocolos como tal, es empleada para introducir servicios no deseados en sistemas destino y poder así ejecutar ataques remotos posteriormente o incluso tomar su control por completo.
Puestas traseras (backdoors) son fragmentos de programas no autorizados que se introducen en otros para que el programa original ejecute ciertas acciones no deseadas.
En el caso de los Trojanos que afectan a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS