Seguridad informatica

Páginas: 9 (2083 palabras) Publicado: 17 de octubre de 2010
UAQ
Universidad Autónoma de Querétaro

Facultad de Informática

602 Introducción a los Sistemas Computacionales
Impartida por:
Lic. Cinthia Nangeli Delgado Arriaga

Julio Leonardo Martínez Garcés
Expediente 215490
Presenta:

“Seguridad Informática”
Investigación Número Diez

Santiago de Querétaro, Querétaro a 18 de octubre 2010

Seguridad de Redes de las Computadoras
Seguridaden Redes es mantener la provisión de información libre de riesgo y brindar servicios para un determinado fin.
Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, podemos llegar a una definición más acertada:
Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política deseguridad tales que permitan el control de lo actuado.
Tipos de Ataques

Denial of service, ataque cuya meta es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.

Tentativas de “floodear” (inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, elacceso a un servicio; tentativas de evitar que una determinada persona tenga acceso a un servicio…

Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red.

Negación de servicio se ejecutan, con frecuencia, contra la conectividad de la red. La meta del hacker es evitar que las computadoras se comuniquen en la red.
Un ejemplo deeste tipo de ataque es el “SYN flood” :

Negación de conectividad

Negación de servicio UDP. En este ataque, el hacker utiliza los paquetes “falsificados” de UDP para conectar el servicio de generación de eco en una máquina con el servicio de chargen en otra máquina.
El resultado es, que los dos servicios consumen todo el ancho de banda de red entre ellos. Así, la conectividad para todas lasmáquinas en la misma red desde cualquiera de las máquinas atacadas se ve afectada.

Consumo de ancho de banda. Un hacker puede consumir todo el ancho de banda disponible en su red generando una gran cantidad de paquetes dirigidos a la misma. Típicamente, estos paquetes son de generación de eco de ICMP (ping), pero pueden ser cualquier otra cosa. Además, el hacker no necesita operar desde una solamáquina; él puede poder coordinar varias máquinas en diversas redes para alcanzar el mismo efecto.

Consumo de otros recursos. En muchos sistemas, un número limitado de las estructuras de datos en el kernel está disponible para almacenar información de procesos (identificadores, entradas en tablas de procesos, slots, etc.). Un hacker puede consumir estas estructuras de datos escribiendo unprograma o un script que no haga nada pero que cree en varias ocasiones copias de sí mismo.

Un hacker puede también consumir su espacio en disco de otras maneras, por ejemplo:
Generar miles de mails; generar intencionalmente errores que deben ser logueados; colocar archivos en su disco, utilizando ftp anónimo.

Un hacker puede hacer caer su sistema o ponerlo inestable, enviando datos inesperados.Un ejemplo de tal ataque es el “ping flood” o Pings de tamaño demasiado grande. Si su sistema está experimentando caídas frecuentes sin causa evidente, podría deberse a este tipo de ataque.

Es muy importante la seguridad física de la red. Se debe resguardar contra el acceso no autorizado a las computadoras, los routers, los racks de cableado de red, los segmentos del backbone de la red, ycualquier otro componente crítico de la red.

Buscando contraseñas

Cracking de passwords.
En este apartado, se presentarán una serie de consideraciones referidas al
“cracking de passwords” basadas en UNIX1.
El objetivo inicial consiste en entrar al server. Para ello, se procede como si se tratase de una máquina remota (telnet). Pero, debido a que se permite el acceso a múltiples usuarios,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS