tarea 1

Páginas: 11 (2710 palabras) Publicado: 5 de agosto de 2014

Actividad de comprobación de lectura 9.2

Alumno: Zuriel Briones Meléndez Matrícula:708506
Profesor: Lic. Jesús Ernesto Hernández Saldaña




















08 de diciembre de 2013









Introducción
En esta actividad, el objetivo es tratar el tema de la seguridad en Internet, en específico sobre los ataques cuando nos encontramos navegando en Internet ycómo podemos protegernos, ya que siendo una herramienta de uso diario y muchas veces siendo una herramienta financiera en la que manejamos pagos y transferencias, es necesario estar al tanto sobre los métodos de protección.


1.- Diferencias entre firewall y proxy:
FIREWALL
PROXY
Filtrado de paquetes rápido
Filtro por paquetes usando dos conexiones TCPIP independientes por aplicación,haciéndolo más lento que un Firewall.
Se especializan por el filtrado específico de puertos en ataques comunes
No dejan pasar tráfico de paquetes que sean a nivel-IP.
Caso de uso: Toma muy pocos recursos del CPU, siendo utilizado por servidores primariamente desde su introducción
Caso de uso: Se especializan en defender ataques desde el puerto 80


2.- Tipos de ataques:
DOS
Denial of Service,es un ataque cibernético malicioso con el cual se tiene como objetivo “tumbar” a un servidor o red de servidores, usualmente por medio de la interrupción de sus servicios de red. Esto se hace por medio de un ataque de “inundación” o flood, esta sobrecarga hace que el recurso se inhabilite por la alta demanda y finalmente quede fuera de servicio. Por lo general, estos ataques se dirigen haciaempresas de parte de clientes frustrados o sitios del gobierno.
DDoS
Distributed Denial of Service, es muy similar al DoS, pero con la diferencia que en vez de ser un solo cliente y servidor los que llevan el ataque, en el DDoS es todo un cluster o grupo de clientes distribuidos, muchas veces, alrededor del planeta para una mayor efectividad que un DoS.
Cita en inglés para su mejor entendimientosobre los tipos de DDoS:
Types of DDoS Attacks
Volume Based Attacks - This type of attack includes UDP floods, ICMP floods, and other spoofed packet floods. The goal of this DDoS attack is to saturate the bandwidth of the attacked site. The magnitude of a volume-based attack is usually measured in Bits per second.
Protocol Attacks - This type of DDoS attack consumes the resources of eitherthe servers themselves, or of intermediate communication equipment, such as routers, load balancers and even some firewalls. Some examples of protocol attacks include SYN floods, fragmented packet attacks, Ping of Death, Smurf DDoS and more. Protocol attacks are usually measured in Packets per second.
Application Layer Attacks - Perhaps the most dangerous type of DDoS attack, applicationlayer attacks are comprised of seemingly legitimate and innocent requests. The intent of these attacks is to crash the web server. SDome examples of application layer attacks include Slowloris, Zero-day DDoS attacks, DDoS attacks that target Apache, Windows or OpenBSD vulnerabilities and more. The magnitude of this type of attack is measured in Requests per second.



Smurf attack
Similar alDDoS, solo que los atacados son los clientes de un ISP o un país entero que se encuentren bajo determinado rango de IPs, el cual es detectado por un programa llamado smurf, el cual primero pingueará todas las IPs que pueda, y las que respondan serán atacadas. Una forma de contrarrestar este tipo de ataques es apagando la funcionalidad de IP Broadcast para que los atacantes no puedan ver el rango deIPs.
Bots
Se le llama “bots” a las computadoras que han sido infectadas por los maleantes por medio de malware para que participen como “zombies” en sus tareas, como spam, o ataques de DDoS.
Buffer overflow
Los atacantes se aprovechan de defectos en programación, particularmente en el lenguaje C, dado que las computadoras personales en Windows, deben de tener un “cache” o un “buffer” en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea 1
  • Tarea 1
  • Tarea 1
  • TaREA 1
  • Tarea 1
  • Tarea 1
  • Tarea 1
  • TAREA 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS