Seguridad de la red

Páginas: 7 (1662 palabras) Publicado: 23 de marzo de 2012
Redes de Computadoras
Coordinación de Ciencias Computacionales
Dra. Claudia Feregrino
Jul-Dic. 2003

Seguridad en Redes
1. 2. 3. 4. 5. 6. 7.

Riesgos de seguridad Técnicas de ataque Puntos para mejorar la seguridad Políticas de seguridad en la red Estrategias de seguridad Firewalls Virus

1

1. Riesgos Seguridad
Intrusión.- alguien entra ilegalmente a un sistema y es capaz de utilizarlo ymodificarlo como si fuera un usuario legítimo. Rechazo de Servicios.- alguien logra que no puedan prestarse los servicios a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de Información.- alguien tiene acceso a información confidencial, secreta, reservada o restringida. Es común en espionaje industrial, piratería, etc.

2. Técnicas de Ataque
IngenieríaSocial.- el objetivo es convencer a algún usuario para que revele informacion acerca del acceso (Login, passwords, claves, etc). Para esto se hacen pasar como administradores o usuarios. Bugs del Sistema.- se aprovechan diversos errores de los sistemas para poder accesarlos o dañarlos . • Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.

2

Técnicas de Ataque (2)
• Porejemplo: • la forma en que se maneja el FTP anónimo. • Cuando una conexión por modem se corta y se reestablece, no se verifica la identidad del usuario. • Esto es equivalente a entrar en un sistema y dejar desatendida la terminal, de modo que cualquiera pueda usarla.

Técnicas de Ataque (3)
Back Door.- intencionalmente se programaban entradas alternativas al sistema para usarlas en caso deemergencia o para poder accesar sistemas que sean manejados por otras personas. • Estas “back door” llegan a ser conocidas y explotadas. • Otra variante es que cuando un intruso llegue a entrar a un sistema, lo modifique para crear su propia “back door”. Después de que se detecta una intrusión es recomendable reinstalar el sistema.

3

Técnicas de Ataque (4)
Caballos de Troya.- Programas que aparentanser una cosa, pero en realidad crean problemas de seguridad. • Es una forma común de introducción de virus. • Por ejemplo se podría crear una versión del Login que realice su función, pero que adicionalmente guarde o envíe los login y los password al atacante.

Técnicas de Ataque (5)
Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios. • Un usuario puede sustituir el loginpor un programa que si intenta entrar el “root” le notifique el password. • Instalar un programa que registre las teclas presionadas para después analizar la información en busca de passwords.

4

Técnicas de Ataque (6)
Método del Adivino.- probar todas las posibles combinaciones para el password hasta encontrarlo. • Las combinaciones son muchas, dependiendo del número de caracteres del password yel número de caracteres diferentes permitidos. • Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el password).

Técnicas de Ataque (7)
• Los login de los usuarios pueden encontrase con finger, si el servicio está habilitado. • Las pruebas cada vez pueden hacerse más rápido, porlo cual se introdujo un retardo después de cada intento fallido. • Las pruebas usualmente no se hacen en línea, se obtiene el archivo de los passwords y se analiza fuera de línea. • El archivo de los passwords normalmente es fácil de obtener.

5

Técnicas de Ataque (8)
• Del archivo de passwords no se pueden obtener los passwords por que el algoritmo de encriptamiento es unidireccional (es decirse puede encriptar pero no desencriptar). • Lo que se hace es encriptar las palabras y comparar el resultado contra el archivo. • Actualmente se oculta la ubicación y nombre del archivo de passwords.

Técnicas de Ataque (9)
Revisión de Basura.- Se revisa la basura en busca de información útil. • Mucha gente anota su password en un papel, lo memoriza y lo tira (alguien podría encontrarlo y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS