trabajo

Páginas: 9 (2227 palabras) Publicado: 28 de octubre de 2014
trabajoRealizar el cuadro comparativo siguiente sobre posibles ataques a los que se exponen los sistemas de información, el cuadro comparativo se debe enfocar como mínimo aspectos tales como definición, objetivo, modo operacional, consecuencias y forma de detección o prevención del ataque; si el grupo desea tocas otros aspectos más que considere relevante lo puede realizar.
CUADRO COMPARATIVOSOBRE POSIBLES ATAQUES A BASES DE DATOS
Técnica Definición Objetivo del ataque Modo Operacional Consecuencias Forma de detección o prevención
ScanningTécnica de monitorización. Se considera como una de las fases de un ataque informático. En ella el atacante se vale de herramientas de software para explorar los sistemas de información y redes de una organización, generalmente escaneando puertosde los equipos conectados a una red de comunicaciones. Obtención de información. El objetivo es averiguar direcciones ip, nombres de host, datos de autenticación, versiones de software (sistemas operativos, aplicaciones y bases de datos). Mediante el uso de herramientas de exploración como: network mappers, port mappers, network scanners y vulnerability scanners; el atacante fácilmente puedeidentificar que puertos están abiertos o cerrados, y así, reconocer su objetivo obteniendo información propia del sistema víctima. Como consecuencias, el atacante puede:
-Encontrar las vulnerabilidades de los sistemas de la organización, y a su vez, explotarlas, aplicando una o varias técnicas para vulnerar el sistema.
-Identificar el estado actual de los parches o actualizaciones instaladas en lossistemas objetivos.
-Tener un inventario completo de recursos de red y de software a la/s máquina o redes objetivos.
- Identificar los usuarios del equipo objetivo.
- Listado de recursos compartidos. Se recomienda el uso de:
-Firewalls.
-Restringir conexiones anónimas.
-Restringir el acceso a los puertos 139 y 445.
Enumeración Es una técnica de monitorización, que tiene por objetivo obtenerinformación sensible que el atacante podría utilizar para basar sus ataques posteriores. Obtener y recolectar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por los sistemas objetivos. Se establecen conexiones activas con el sistema objetivo, mediante el uso de herramientas y técnicas de escaneos. El atacante puede enumerar de los equiposy/o sistema objetivo:
-Dirección MAC.
- IP / Hostname.
-Información de usuarios.
-Host / Dominios.
-Identificar el estado de conexión de red.
-Identificación del sistema operativo y servicios.
-Identificación de registros de usuarios y dominios.
-Recursos compartidos del sistema.
Se recomienda:
- Desactivar los puertos de administración Http y Snmp.
-Seguridad en la Lista de Control deAcceso ( HYPERLINK "http://es.wikipedia.org/wiki/Lista_de_control_de_acceso" \t "_blank" ACL’s).
-Restricción de conexiones anónimas.
- Uso de Firewalls.
-Denegar o restringir respuestas a ICMP (Protocolo de Mensajes de Control de).
- Uso de Sistemas de detección de intrusos (IDS).
SniffingTécnica de monitorización. El término Sniffing (Olfateo) es la técnica de utilizar un software paracapturar las tramas de la red. Registrar todo el tráfico de una red. Se utiliza generalmente para obtener las contraseñas de los sistemas y perpetrar un robo de información. Mediante el uso de un packet sniffer, el cual es un programa de captura de las tramas de red. Este programa descifra los paquetes de datos que viajan por la red y los almacenan para luego analizarlos.
El atacante puedeacceder a información, como: contraseñas, mensajes de correo electrónico, datos bancarios, y otros datos confidenciales de usuario. Para detectarlo:
-Modo Host: Determinar si la tarjeta de red del sistema está trabajando en modo promiscuo.
También para su detección se recomienda el uso de programas:
-CPM (Check Promiscuous Mode): programa que chequea el interfaz de red del equipo descubriendo si...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajadores Del Trabajo
  • trabajo del trabajo
  • Trabajo Del Trabajo
  • El trabajo y el Trabajador
  • Trabajo Trabajador
  • trabajo trabajo
  • trabajo trabajo
  • Trabajo de trabajo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS