REDES Y SEGURIDAD ACTIVIDAD 3
un incidente en el cual un usuario o una organización se ven afectados de un
recurso que podrían necesitar. Normalmente, la pérdida del servicio supone
la indisponibilidad de un determinado servicio de red, como el correo
electrónico, o la pérdida temporal de toda la conectividad y todos los
servicios de red. En el peor de losescenarios, por ejemplo, un sitio web
accedido por millones de personas puede verse forzado temporalmente a
prestar su servicio. Un ataque de denegación de servicio puede también
destruir programas y ficheros de un sistema informático. Aunque
normalmente es realizado de forma intencionada y maliciosa, también se
puede presentar de forma inesperada o accidental. Si bien no suele
producirserobo de información estos ataques pueden costar mucho tiempo y
dinero a la persona u organización afectada.
Por tanto como administradores y responsables de red debemos que estar
atentos para los diferentes tipos ataques que se puedan presentar, algunos
de los cuales se pueden catalogar como los más habituales y se listan a
continuación:
a) Consumo de recursos escasos, es una mal llamadatécnica, que tiene por
objetivos bloquear total o parcialmente dichos recursos.
Ataque al ancho de banda: se basa en la generación de muchos paquetes
llamados pin logrando saturar la red, o una página web especifica, de esta
forma el consumidor no podrá acceder a los recursos de la red, porque se
está consumiendo todo el ancho de banda transportando los paquetes de una
maquina a otra.Conectividad a la red: el cracker genera conexión de una maquina a otra
utilizando los protocolos TCP pero antes de terminar la conexión esta es del
interrumpida, lo que causa que las maquinas que recibieron una conexión
interrumpida necesitan un determinado tiempo para determinar falsas
conexiones, mientras se desarrolla este proceso también se rechazan
conexiones legitimas a la red, causando un dañototal entre la comunicación
de las maquinas.
Ataque a la unidad de almacenamiento: consiste en un código cuya única
finalidad es reproducirse a tal punto que llenan la unidad de almacenamiento
de la computadora, evitando que la maquina pueda ser utilizada de manera
eficiente o que simplemente no pueda ser utilizada por ninguno de los
usuarios de la red.
FABIAN DE LA ROCHE- ACTIVIDAD 3Características del sistema sobre sí mismo: Se utilizan los paquetes UDP
para que generen eco entre dos maquinas, a través de la copia y envió por la
red se logra que la duplicidad de este tipo de paquetes llegue a ser tanta que
consuma todo el ancho de banda de la red.
b) Destrucción o alteración de la información de configuración, de esta
forma se busca desestabilizar el algoritmo P-C,evitando el acceso a uno o
varios recursos.
c) Destrucción o alteración física de los componentes de la red, Por lo
evidente que es el daño de cualquier elemento físico de la red, es imperativo
que solamente el personal autorizado pueda tener acceso a ellos.
Es de suma importancia contar con una adecuada seguridad en los puertos
de la red, como con buena autenticación a la hora de ingresar ala red.
Fortalecer y/o implementar procedimiento de buenas contraseñas
Establecer rigurosidad actualización de normas acordes con los tipos de
ataques.
Determinar procedimiento adecuado para el otorgamiento de privilegios de
accesos a los nuevos y antiguos usuarios.
2. “Toda herramienta usada en la administración de una red, es
potencialmente maligna y potencialmente benigna”. Interpreteesta
afirmación y agregue, a su manual de procedimientos, una cláusula en la que
haga pública esta observación. Tenga en cuenta la división de puestos de
trabajo explicada en unidades anteriores.
Una red no está completamente blindada, es decir queva a tener
vulnerabilidades. Para poder determinar cuáles son las vulnerabilidades y
establecer controles que permitan aumentar en cierta forma...
Regístrate para leer el documento completo.