Virus En Sistemas

Páginas: 18 (4361 palabras) Publicado: 29 de septiembre de 2011
FASE 3 Objetivo
En esta semana conoceremos los ataques más comunes a las redes de información de las organizaciones, y las herramientas que nos permiten vigilar la red y corregir dichos ataques.

ATAQUES Y VULNERABILIDADES Objetivos del tema • • • •
Conocer los ataques más comunes a las redes de las organizaciones Conocer herramientas para la vigilancia de las redes organizacionales Conocerherramientas para la solución de problemas en las redes organizacionales Tener en cuenta diversas herramientas para agregarlas en los manuales de procedimientos de la organización.

VULNERABILIDADES EN LA ORGANIZACIÓN: TIPOS Y SOLUCIONES
A continuación se presentarán los modos de ataques más comunes a las organizaciones, cuáles son sus modos de operación y que hacer, de modo general, parasolucionar estas vulnerabilidades.

1. Denial of service 2. Cracking de passwords. 3. E mail bombing y spamming.

1

Curso de redes y seguridad Fase

4. Problemas de seguridad en el FPT 5. Telnet.

Existen otros problemas de vulnerabilidades que exigen gran conocimiento técnico en cuanto a redes. Es por esto que no los explicaremos, pero los nombraremos para que consulten si desean aumentarsus conocimientos:

-

Seguridad en WWW TFTP Los comandos “r” Seguridad en NETBios. Cracking en cloud computing. Virus troyanos y Worms.

Procederemos entonces a comunicar los más comunes:

1. Denial of service:

Este ataque consiste, principalmente, en cortar la conexión entre productor o consumidor. Se trata de evitar que un usuario pueda acceder a un recurso de la red, o a un recursode la propia máquina. Si, por ejemplo, toda la red quedara incapacitada para obtener determinados recursos, toda la organización quedaría desconectada y, de esta manera, se interrumpiría el algoritmo P-C.

Hay diversos tipos de ataque en este modo, los cuales veremos a continuación: Consumo de recursos escasos Destrucción o alteración de información de configuración Destrucción o alteraciónfísica de los componentes de la red.
Curso de redes y seguridad Fase

2

Veremos cada uno de estos ataques:

a. Consumo de recursos escasos:

Es entendido que los computadores requieren recursos que son limitados, como el ancho de banda, espacio en memoria, disco duro, etc. Estos ataques funcionan bloqueando o reduciendo significativamente dichos recursos, y generalmente son llevados a cabopor personas

malintencionadas, a las que llamaremos “crackers”. Recordemos que, como lo explicamos anteriormente, los hackers vulneran la seguridad de un sistema para conocer sus debilidades, mientras que un cracker lo hace con el objetivo de destruir el sistema.

El primer recurso atacado es la conectividad, haciendo que los computadores o máquinas no puedan conectarse a la red.

Ejemplo:SYN flood. El cracker genera una conexión a otra máquina usando el protocolo TCP, pero en el momento en que va a terminar, lo interrumpe. Las máquinas que reciben una conexión TCP interrumpida, necesitan un determinado tiempo para terminar esas falsas conexiones. Mientras esto sucede, la maquina rechaza conexiones legítimas, evitando así la comunicación con el elemento. Estos ataques no funcionanconsumiendo recursos de la red, sino recursos propios del núcleo implicado en generar las conexiones TCP. Es por esto que una máquina con un modem sencillo puede generar este ataque. Cuando un cracker usa máquinas con recursos muy bajos para generar ataques sobre sistemas grandes y robustos, este ataque es llamado “asimétrico”.

3

Curso de redes y seguridad Fase

El segundo recurso, es eluso de las características del sistema sobre si mismo.

Ejemplo: Deny of service UDP El cracker toma paquetes UDP del sistema y los copia, generando paquetes falsos y enviándolos a una máquina para que genere “eco”, es decir, que los multiplique, y otra máquina destino es la encargada de recibir los ecos. Estas 2 máquinas consumen todo el ancho de banda de la red entre ellas, bloqueando así...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus en el sistema
  • Virus Que Afectan El Sistema Respiratorio
  • Virus, Antivirus Y Sistemas Operativos
  • Hay varios sistemas de clasificación de los virus
  • Sistemas operativos y virus informático
  • Sistemas operativos y virus
  • Expresión del gen de la capside del virus huasteco del chile en un sistema de baculovirus
  • ¿El mejor sistema de defensa anti viral (anti virus) para mi computadora?

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS