Seguridad en redes ip

Solo disponible en BuenasTareas
  • Páginas : 9 (2199 palabras )
  • Descarga(s) : 7
  • Publicado : 11 de junio de 2009
Leer documento completo
Vista previa del texto
INTRODUCCIN

En la actualidad la mayora de las personas utilizan internet para realizar diferentes actividades, como todos sabemos la conectividad del mundo esta asegurada por la misma y cualquier ordenador conectado a ella puede convertirse en el blanco de los ataques de cualquier otro usuario conectado a la red de redes.

Entendemos por ataque a cualquier mtodo mediante el cual un individuoutilizando un sistema informtico intenta tomar el control, desestabilizar o daar a otro sistema informtica.

ATAQUE INFORMTICO

Se le denomina as al mtodo por el cual un individuo, mediante un sistema informtico intenta tomar el control, desestabilizar o daar otro sistema informtico (ya sea un ordenador, una red privada, entre otros). Como todos sabemos en la actualidad la conectividad delmundo est asegurada por Internet y cualquier ordenador conectado a ella puede convertirse en blanco de los ataques de cualquier otro usuario conectado a la red de redes.

Los primeros ataques se comenzaron a registrar a mediados de los noventa debido a la difusin de los protocolos que gobiernan Internet (IP, TCP, UDP, ICMP...). Estos ataques se solan utilizar en las guerras de IRC dnde elobjetivo era desconectar al contrincante para conseguir el puesto de operador de un canal. Con la mejora de las comunicaciones y los aumentos de anchos de banda disponibles para los usuarios conectados (mdems de 33k/56k/RDSI...) estos ataques van adaptndose a los recursos disponibles por los atacantes, empezando a hacer uso extensivo de los anchos de banda existentes con el objetivo de saturar la conexinde la vctima. En la actualidad, la evolucin de estas herramientas de denegacin de servicio va ligada al desarrollo de Internet. Los aumentos espectaculares de anchos de banda (ADSL, Frame Relay, ATM, OC-xx?) ha dado lugar a que la capacidad necesaria para la saturacin de una comunicacin sea mayor, con lo que un slo nodo puede no ser necesario para conseguir el objetivo. De esta forma, los ataquescombinados o distribuidos empiezan a aparecer a finales del 2000 y en la actualidad son los preferidos por los hackers.

ATAQUES DE DENEGACIN DE SERVICIO

La denegacin de servicio es la imposibilidad de acceso a un recurso o servicio por parte de un usuario legtimo.

Existen ataques de denegacin de servicios los cuales estn destinados a eliminar total o parcialmente la presencia enInternet de un ordenador o servicio. Estos ataques suelen tener varios orgenes, como son:

1.Usuarios legtimos o internos: Este grupo se subdivide en aquellos usuarios poco cuidadosos que colapsan el sistema o servicio, usuarios malintencionados y usuarios ladrones que utilizan el acceso de un usuario.
2.Agentes externos: Este grupo hace referencia a los no usuarios del sistema. De esta forma seconsigue acceso al recurso o servicio sin necesidad de ser un usuario legtimo.
a)DENEGACIN DE SERVICIO (DOS)

Es la imposibilidad de acceso a un recurso o servicio por parte de un usuario legtimo. Los ataques de denegacin de servicio (DOS) ms comunes son:

1.IP FLOODING
El ataque de IP Flooding o inundacin de paquetes IP se realiza habitualmente en redes locales o en conexiones con un gran anchode banda disponible. Consiste en la generacin de trfico espurio con el objetivo de conseguir la degradacin del servicio de red. El trfico generado en este tipo de ataque puede ser aleatorio o definido o dirigido. Este tipo de ataque por inundacin se basa en la generacin de datagramas IP de forma masiva. Estos datagramas pueden ser UDP (generan peticiones sin conexin a cualquiera de los 65535puertos disponibles, ICMP (generacin de mensajes de error o control de flujo malicioso y TCP (genera peticiones de conexin con el objetivo de saturar los recursos de red de la mquina atacada).

Ataque IP Flooding

2.BROADCAST
En este tipo de ataque se utiliza la direccin de identificacin de la red IP como direccin de destino del paquete IP. De esta forma, el router se ve obligado a enviar el...
tracking img