Redes Locales-Unidad 8

Páginas: 5 (1122 palabras) Publicado: 15 de abril de 2012
Tema 8: Seguridad Básica
8.4.-Uso de firewalls

8.1.-Amenazas de red
Riesgos de intrusiones en la red
-Tipos de amenazas que pueden surgir en una red una vez que el pirata informático tiene acceso a la misma.
-Robo de información: Una persona no autorizada accede a un ordenador para obtener información confidencial. Esta información se utiliza o se vende con diferentes fines.-Robo de identidad: En este caso se roba información personal con el fin de suplantar a la persona; Ejemplo: obtener documentos legales, compras en línea…
Pérdida/manipulación de datos: Un usuario no autorizado entra en un ordenador para destruir o alterar registros de datos; Ejemplo perdida de datos: envío de un virus que provoca el formateo del ordenador. Ejemplo demanipulación de datos: Una persona no autorizada ingresa en un sistema para modificar el precio de un artículo.
Interrupción del servicio: Impide que los usuarios legítimos del servicio puedan acceder al mismo.
Orígenes de las intrusiones en la red
Amenazas externas: Provienen de personas que no están autorizadas para acceder al sistema o a la red. Acceden principalmente desde internet, enlacesinalámbricos o servidores de acceso dial-up.
Amenazas internas: Se originan cuando una persona autorizada realiza un ataque. Son las más peligrosas porque el atacante conoce información valiosa y la localización de la misma. Hay que tener en cuenta que no todos los ataques provocados por un usuario autorizado son intencionados. Ej.: propagar un virus que sea captado en otra red.
Ingeniería social ysuplantación de identidad
Ingeniería social: Es la explotación de las debilidades humanas para obtener datos que me permitan vulnerar un sistema.
Pretextar: Se utiliza una situación inventada (pretexto) para que la víctima divulgue información o lleve a cabo una acción.
Suplantación de identidad: En este caso se intenta representar a una organización externa legítima.
Vishing: (suplantación deidentidad telefónica) es la técnica de ingeniería social más reciente, se basa en el sistema de comunicación VoIP.

8.2.-Métodos de ataque. (MALWARE)
1.- VIRUS, GUSANOS Y CABALLOS DE TROYA.
-VIRUS: Es un programa que se ejecuta y se propaga al modificar otros programas o archivos. No puede iniciarse por sí mismo. Una vez activado puede replicarse y propagarse.
Ejemplos: adjuntos a correose-mail, mensajes instantáneos, dispositivos de almacenamiento extraíble, etc.
-GUSANOS: Es similar a un virus, con la diferencia de que no necesita adjuntarse a un programa existente (no necesita ser iniciado por humanos).
-CABALLO DE TROYA: Un troyano es un programa que se basa en su apariencia legítima para que el usuario lo inicie. Son relativamente inofensivos. Pueden crear un acceso a lospiratas informáticos en nuestro sistema.
2. -DENEGACIÓN DEL SERVICIO Y ATAQUE POR FUERZA BRUTA.
Flooding syn: consiste en el envió de múltiples paquetes al servidor, con direcciones ip invalidas. El servidor tiene que dar respuesta a dichas peticiones y no puede dar servicio a usuarios legítimos.
Ping of death: Consiste en enviar un paquete con un tamaño superior al permitido; esto puedeproducir que el sistema se colapse.
Fuerza bruta: Es otro tipo de ataque que puede causar también la denegación del servicio. En este caso, un ordenador muy potente y veloz trata de adivinar las contraseñas para descifrar códigos encriptados. Si existe un tráfico excesivo hacia un recurso en concreto se puede dar la denegación del servicio.
3. -SPYWARE, COOKIES DE SEGUIMIENTO, ADWARE Y ELEMENTOSEMERGENTES.
-SPYWARE: La información del usuario es enviado a anunciantes u otros usuarios de internet mediante elementos emergentes, instalación o descarga de programas en los que está instalado el spyware. Puede disminuir la velocidad del ordenador y realizar cambios en la configuración interna. Puede ser muy difícil de eliminar.
-COOCKIES DE SEGUIMIENTO: Son un tipo de spyware que se utilizan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario Unidad 7 y 8 Redes
  • Reconocimiento Unidad 3 Redes Locales Basico
  • redes locales
  • Redes locales
  • Red local
  • Redes Locales
  • Redes Locales
  • Redes locales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS