Seguridad E Integridad De La Transferencia De Datos

Páginas: 14 (3384 palabras) Publicado: 24 de octubre de 2012
Trabajo realizado por Diego Agulló, Felipe Silva, María Constanza Guerra y Ricardo Vivanco para la Universidad Técnica Federico Santa María.

Resumen:

En este informe, se pretende dar a conocer cómo es posible interceptar o vulnerar la privacidad de las conexiones en las redes de computadores, cómo se llaman estos ataques y cómo operan, a su vez, y acorde a los cambios tecnológicos quepermiten la mejora de la confiabilidad en estas conexiones, se pretende también mostrar las soluciones actuales frente a estos ataques.

Esta seguridad en las conexiones se verá a través de múltiples capas, ya sea en la capa aplicación, capa de transporte, capa de red y capa de enlace. No puede haber un método de seguridad global, que abarque todas las capas, debido a que todas ellas operan de maneraindependiente, por lo que no están involucradas las unas de las otras.

Introduccion:

En tiempos actuales, el tema de la transferencia confiable de datos ha sido un tópico amplio para desarrollar, debido a que cada vez la cantidad e intensidad de ataques informáticos, y esto conlleva a tener que estar constantemente mejorando las técnicas de seguridad en internet en general.

En esteinforme, empezaremos explicando las principales técnicas de ataques informáticos, enfocados principalmente a la transferencia de datos, para luego dar paso a las principales técnicas de seguridad en las capas involucradas en el proceso: Aplicación, Transporte, Red y Enlace.



Seguridad de transferencia de datos



Los problemas en seguridad de transferencia de datos más comunes no son sólolas pérdidas de paquetes sino que también lo son los distintos tipos de ataques informáticos o ciberataques siendo los siguientes tres tipos: DDoS, MItM, 0-day; los más comunes.


Ataque de denegación de servicios: Denial of Service (DoS) consiste en impedir el uso de un servicio de red a los usuarios que les compete. En general provoca la pérdida de conexión a la red por sobre consumo deancho de banda o sobrecarga de recursos computacionales; haciendo que el servidor objetivo se sobrecargue impidiendo que éste entregue sus servicios. Se denomina DDoS a un ataque por denegación a mayor escala (Distributed Denial of Service) con un gran flujo de información desde varios puntos de conexión (generalmente haciendo uso de botnet)

Existen tres principales métodos de ataque DDoS: SYNFLOOD, ICMP FLOOD y UDP FLOOD; En términos generales, SYN FLOOD consiste en el envió de una gran cantidad de paquetes petitorios para establecer conexión cliente/servidor predispuestos a fallar debido a la falsificación del origen de estos (IPSPOOFING) consumiendo recursos y máximo de conexiones entrantes. ICMPFLOOD pretende agotar el ancho de banda con envíos continuos de paquetes tipo ICMP queobligan al objetivo a enviar una respuesta, su efectividad depende de la relación de la capacidad de procesamiento víctima/atacante. UDPFLOOD al igual que los anteriores actúa con el envió de gran cantidad de paquetes, esta vez son UDP fácilmente con suplantación de identidad.

Ataque Man In the Middle: Dentro de una red funcionando bajo un switch, mediante protocolos ARP esto es; verificación dedirección MAC e IP de la tarjeta de red de los ordenadores comprometidos. Su premisa básica es el redireccionamiento y reenvío (y posible modificación) de datos alterando dirección MAC en las tablas ARP de cada computador (ARPSPOOFING), esto es posible ya que el protocolo ARP no tiene ningún mecanismo de validación de datos por tanto si recibe nuevos datos simplemente los acepta y actualiza porparámetros ya existentes en la tabla . De esta forma el ordenador atacante se posiciona entre el tráfico las víctimas (de ahí el nombre). No se altera la dirección IP para no levantar sospechas.

Explotaciones día cero (0-day Exploits): Consiste en la búsqueda de fallas o vulnerabilidades en aplicaciones informáticas desconocidas por los desarrolladores para sacar provecho de éstas o atacar al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Transferencia de datos
  • Transferencia de datos
  • Integridad de datos
  • Integridad de los datos
  • Integridad y seguridad
  • software transferencia de datos
  • Transferencia De Datos Del Gps A La Computadora
  • Velocidad De Transferencia De Datos Usb

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS