Seguridad

Páginas: 61 (15213 palabras) Publicado: 10 de febrero de 2014
Instructions

This quiz covers the content in CCNA R&S Routing & Switching Essentials Chapter 1. It is designed to provide an additional opportunity to practice the skills and knowledge presented in the chapter and to prepare for the Chapter Exam. You will be allowed multiple attempts and the grade does not appear in the gradebook.

There are multiple task types that may be available in thisquiz. Rather than having static graphics to view, some items may require you to open a PT activity and perform some investigation and configuration of devices before answering the question.

NOTE: There are some small differences in how the questions score and operate in the Quiz and how they score and operate in the Chapter Exam. Quizzes allow for partial credit scoring on all item types tofoster learning. Points on quizzes can also be deducted for answering incorrectly. This does not occur with the Chapter Exam.

1.2.2 Gusanos
Gusanos
Los gusanos son un tipo de código hostil particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen más lentamente.
Mientras que los virus requieren unprograma huésped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participación del usuario y pueden diseminarse muy rápidamente en la red.
Los gusanos son responsables de algunos de los ataques más devastadores de Internet. Por ejemplo, el SQL Slammer Worm de enero de 2003 hizo que el tráfico global de Internet fuera más lento como resultado de un ataque de Denegación deServicio. Más de 250,000 hosts fueron afectados en los primeros 30 minutos. El gusano explotó una vulnerabilidad de desbordamiento de buffer en el servidor SQL de Microsoft. Se había lanzado un parche para esta vulnerabilidad a mediados de 2002, por lo que los servidores que fueron afectados eran aquellos que no habían descargado la actualización que contenía el parche. Este es un buen ejemplo de porqué es tan importante que la política de seguridad de la organización exija actualizaciones y parches oportunos para los sistemas operativos y aplicaciones.
Página | 24
A pesar de las técnicas de mitigación que han surgido en los últimos años, los gusanos han continuado en su evolución gracias a Internet, y todavía representan una amenaza. Aunque los gusanos se han vuelto sofisticados con eltiempo, todavía tienden a estar basados en la explotación de vulnerabilidades en las aplicaciones de software. La mayoría de los ataques de gusanos tiene tres componentes principales:
Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotación (adjunto de correo electrónico, archivo ejecutable, troyano) en un sistema vulnerable.
Sistema de propagación- Luego deacceder a un dispositivo, el gusano se mmultiplica y localiza nuevos objetivos.
Carga - Cualquier código malicioso que resulta en alguna acción. La mayoría de las veces esto se usa para crear una puerta trasera en el host infectado.
Los gusanos son programas autocontenidos que atacan a un sistema para explotar una vulnerabilidad conocida. Luego de una explotación exitosa, el gusano se copia delhost atacante al sistema recientemente explotado y el ciclo vuelve a comenzar.
Página | 25
Al explorar los principales ataques de gusanos y virus de los últimos 20 años se vuelve evidente que las varias fases de los métodos de ataque empleados por los hackers son en general similares. Hay cinco fases básicas de ataque, ya sea un virus o un gusano el que se contagie.
Fase de exploración - Seidentifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas. Se usan escaneos de ping de Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol - ICMP) para hacer mapas de la red. Luego la aplicación escanea e identifica sistemas operativos y software vulnerable. Los hackers pueden obtener contraseñas utilizando ingenería social, ataques de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS