Seguridad En Redes

Páginas: 7 (1662 palabras) Publicado: 5 de agosto de 2011
Redes de Computadoras
Coordinación de Ciencias Computacionales
Dra. Claudia Feregrino
Jul-Dic. 2003

Seguridad en Redes
1. 2. 3. 4. 5. 6. 7.

Riesgos de seguridad Técnicas de ataque Puntos para mejorar la seguridad Políticas de seguridad en la red Estrategias de seguridad Firewalls Virus

1

1. Riesgos Seguridad
Intrusión.- alguien entra ilegalmente a un sistema y es capaz deutilizarlo y modificarlo como si fuera un usuario legítimo. Rechazo de Servicios.- alguien logra que no puedan prestarse los servicios a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de Información.- alguien tiene acceso a información confidencial, secreta, reservada o restringida. Es común en espionaje industrial, piratería, etc.

2. Técnicas de AtaqueIngeniería Social.- el objetivo es convencer a algún usuario para que revele informacion acerca del acceso (Login, passwords, claves, etc). Para esto se hacen pasar como administradores o usuarios. Bugs del Sistema.- se aprovechan diversos errores de los sistemas para poder accesarlos o dañarlos . • Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.

2

Técnicasde Ataque (2)
• Por ejemplo: • la forma en que se maneja el FTP anónimo. • Cuando una conexión por modem se corta y se reestablece, no se verifica la identidad del usuario. • Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que cualquiera pueda usarla.

Técnicas de Ataque (3)
Back Door.- intencionalmente se programaban entradas alternativas al sistema parausarlas en caso de emergencia o para poder accesar sistemas que sean manejados por otras personas. • Estas “back door” llegan a ser conocidas y explotadas. • Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia “back door”. Después de que se detecta una intrusión es recomendable reinstalar el sistema.

3

Técnicas de Ataque (4)
Caballos deTroya.- Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad. • Es una forma común de introducción de virus. • Por ejemplo se podría crear una versión del Login que realice su función, pero que adicionalmente guarde o envíe los login y los password al atacante.

Técnicas de Ataque (5)
Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios. • Unusuario puede sustituir el login por un programa que si intenta entrar el “root” le notifique el password. • Instalar un programa que registre las teclas presionadas para después analizar la información en busca de passwords.

4

Técnicas de Ataque (6)
Método del Adivino.- probar todas las posibles combinaciones para el password hasta encontrarlo. • Las combinaciones son muchas, dependiendodel número de caracteres del password y el número de caracteres diferentes permitidos. • Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).

Técnicas de Ataque (7)
• Los login de los usuarios pueden encontrase con finger, si el servicio está habilitado. • Las pruebascada vez pueden hacerse más rápido, por lo cual se introdujo un retardo después de cada intento fallido. • Las pruebas usualmente no se hacen en línea, se obtiene el archivo de los passwords y se analiza fuera de línea. • El archivo de los passwords normalmente es fácil de obtener.

5

Técnicas de Ataque (8)
• Del archivo de passwords no se pueden obtener los passwords por que el algoritmode encriptamiento es unidireccional (es decir se puede encriptar pero no desencriptar). • Lo que se hace es encriptar las palabras y comparar el resultado contra el archivo. • Actualmente se oculta la ubicación y nombre del archivo de passwords.

Técnicas de Ataque (9)
Revisión de Basura.- Se revisa la basura en busca de información útil. • Mucha gente anota su password en un papel, lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS