Tecnico

Páginas: 4 (803 palabras) Publicado: 16 de mayo de 2013
Seguridad

Amenazas de seguridad:
No estructuradas
Estructuradas
Internas
Externas


Tipo de Ataques específicos:
Packet Sniffers (de propósito general y de ataques)
Debilidades IPAtaques a Passwords
DOS
Man-in-the-middle
Virus
Trojan Horses
Redirección de puertos
Errores operacionales y de configuración
Explotación de relaciones de confianza
A capa de aplicaciónPacket Sniffers
Aplicación que pone tarjeta de red en modo promiscuo y extrae paquetes de información que viajan en la red , tales como contraseñas, conversaciones de chat , emails..etc. Deben estar enel mismo dominio de colisión. Los packet sniffers explotan información que viaja en clear text: FTP, POP, SNMP y Telnet.
2 tipos: de propósito general y propósito de ataque específico. Para mitigarlos Packet Sniffers:
Autenticación (fuerte): usar one-time passwords
Infraestructura de switches: los evita
Herramientas anti-sniffers: hardware y software
Criptografía: el mas efectivo. Hace suuso irrelevante.


IP Spoofing
Ocurre cuando un hacker personifica las conversaciones de un usuario o dispositivo confiable, usando 2 técnicas: utilizando un IP dentro del rango de direccionesconfiables o utilizando una IP externa y autorizada q es confiable. Es decir, suplantación de IP.
Usos:
Inyección de datos maliciosos o comandos dentro de la secuencia de datos.
Cambia las tablas deenrutamiento y así obtiene los paquetes q viajan hacia las direcciones falsas y puede responder como un usuario confiable.
Medidas para mitigar, pues no es posible eliminar:
Configurar apropiadamenteel control de acceso
Filtraje RFC 2827
Autenticación adicional que no usa IP: criptografía y Strong, two-factor y one-time pass.

DoS
Consiste en hacer un servicio no disponible. Es de los masdifíciles de eliminar pero fáciles de ejecutar. No apuntan a obtener acceso a una red o información.
Puede ser reducido con los sgtes métodos:
Configuración de capacidades de antispoof en routers...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS