Seguridad en Redes De Computadoras

Beschreibung

mapa mental de texto seguridad en redes de computadoras
Manuel De Jesus Garcia Rivera
Mindmap von Manuel De Jesus Garcia Rivera, aktualisiert more than 1 year ago
Manuel De Jesus Garcia Rivera
Erstellt von Manuel De Jesus Garcia Rivera vor fast 6 Jahre
11
0

Zusammenfassung der Ressource

Seguridad en Redes De Computadoras

Anmerkungen:

  • En esta asignatura se presenta la problematica de seguridad en las redes de computadoras y, mas concretamente en las redes TCP/IP la estructuracion sigue el sisguiente modelo en primer lugar se presenta la problematica de seguridad en la redes
  1. Ataques contra las redes TCP/IP

    Anmerkungen:

    • durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos tecnicos por un lado los ataques realizados desde el interior de la red se buscaban en la alteracion de permisos para modificar la informacion del sistema 
    1. primera generacion de ataques ficicos

      Anmerkungen:

      • encontramos aqui ataques que se centran en los componentes electronicos como podrian ser los propios ordenadores 
      1. segunda generacion de ataques sintacticos

        Anmerkungen:

        • se trata de ataques contra la logica operativa de los ordenadores y de las redes que quieren explotar vulnerabilidades existentes en el software 
        1. Tercera generaciono de ataque semanticos

          Anmerkungen:

          • Final mente podemos hablar de aquillos ataques que se aprovechan de la confianza de los usuarios en la informatica
        2. seguridad en redes TCP/IP

          Anmerkungen:

          • Durante la decada de los 60 dentro del marco de la guerra fria la agencia de proyectos de investigacion avanzada departamento de defenza de los estados unidos DARPRA se planteo la posibilidad de que un ataque afectara a su red de comunicaciones 
          1. capaz de red

            Anmerkungen:

            • normalmente esta formada por una red LAN o WAN
            1. vulnerabilidad de la capa de red

              Anmerkungen:

              • las vulnerabilidades de las capa de red estan estrictamente ligadas al medio sobre el que se realizan la coneccion 
            2. Capa de internet

              Anmerkungen:

              • Da unidad a todos los miembros de la red y por lo tanto es la capa que permite que todos se puedan intercomunicar 
              1. vulnerabilidad de la capa de internet

                Anmerkungen:

                • En esta etapa se puede realizar cualquier ataque que afecta un data grama IP
              2. capa de transporte

                Anmerkungen:

                • da fiabilidad a la red el control de flujo y de errores se lleva a cabo proncipalmente dentro de esta capa
                1. vulnerabilidades de la capa de transporte

                  Anmerkungen:

                  • La capa de transporte transmite informacion TCP o UDP sobre datagrama IP
                2. capa de aplicacion

                  Anmerkungen:

                  • Engloba todo lo que hay por encima de la capa de tranporte 
                  1. vulnerabilidades de la capa de aplicacion

                    Anmerkungen:

                    • Como en el resto de niveles la capa de aplicacion presenta varias deficiencias asociadas a sus protocolos 
                  2. Servicios de nombre de dominio
                    1. Telnet

                      Anmerkungen:

                      • normalmente el servicio telnet autentica al usuario mediante la solicitud del identificador de usuario
                      1. File tranfer protocol

                        Anmerkungen:

                        • al igual que telnet FTP es un protocolo que envia la informacion en claro tanto por el canal de datos como por el canal de comandos
                        1. Hipertex tranfer protocol

                          Anmerkungen:

                          • el protocolo HTTP es el reponzable del servicio World Wide Web una de las vulnerabilidades mas conocidas procede de la posibilidad de entrega de la informacion
                      2. Actividades previas a la realizacion de un ataque

                        Anmerkungen:

                        • Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP  es necesario conocer el objetivo que hay que atacar 
                        1. Utilizacion de herramientas de administracion

                          Anmerkungen:

                          • La fase de recogidad de informacion podria empezar con la utilizacion de todas aquellas alplicacion de administracion que permitan la obtencion de informacion de un sistema
                          1. Descubrimiento de usuarios

                            Anmerkungen:

                            • otra informacioin de los sistemas es el nombre de los usuarios que tienen accesos a estos equipos 
                            1. informacion de dominio

                              Anmerkungen:

                              • Durante esta primera etapa de recogida de la informacion el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion 
                              1. Cadenas identificativas

                                Anmerkungen:

                                • a medida que vaya encontrando nuevos sistemas el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad que pueda explotar posibles deficiancias 
                                1. Grupos de noticias y buscadores de internet

                                  Anmerkungen:

                                  • finalmente esta primera fase de recogida de informacion mediante herramientas de administracion suele finalizar realizando una serie de consultas en grupos de noticias 
                                  1. Busqueda de huellas identificativas

                                    Anmerkungen:

                                    • aparte de utilizacion de herramientas de adminsitracion y servicios de internet existen tecnicas mas avanzadas que permiten extraer informacion 
                                    1. exploracion de puertos

                                      Anmerkungen:

                                      • la exploracion de puertos es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los servicios que ofrecen los sistemas de destino
                                      1. exploracion de puertos TCP

                                        Anmerkungen:

                                        • aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio
                                        1. TCP conet scan

                                          Anmerkungen:

                                          • mediante el establecimiento de una coneccion TCP la exploracion puede ir analizando todos los puertos 
                                          1. TCP SYN scan

                                            Anmerkungen:

                                            • enviando unicamente paquete de inicio de coneccion 
                                            1. TCP IP fin

                                              Anmerkungen:

                                              • al enviar un paquete fin a un puerto deberiamos recibir un paquete de reset
                                              1. TCP xmas tree scam

                                                Anmerkungen:

                                                • esta tecnica es muy simila a la anterior 
                                                1. TCP null scan

                                                  Anmerkungen:

                                                  • en el caso de poner a cero todos los indicadores de la cabecera TCP la exploracion deberia recibir como resultado un paquete de reset
                                                  1. exploracion de puertos UDP

                                                    Anmerkungen:

                                                    • es un protocolo no orientado a coneccion 
                                                    1. Herramientas para realizar la exploracon de puertos
                                                      1. escuchas de red

                                                        Anmerkungen:

                                                        • uno de los primeros ataques contra las dos primeras capas de modelo TCP/IP son las escuchas de red
                                                        1. desactivacion de filtros mac

                                                          Anmerkungen:

                                                          • una de las tecnicas utilizadas por la mayoria de los sniffer de redes etternet se basa en la posibilidad de configurar la interfaz
                                                          1. suplantacion de ARP

                                                            Anmerkungen:

                                                            • el protocolo ARP es el encargado de traducir direcciones ip
                                                          2. herramientas disponibles para realizar sniffin

                                                            Anmerkungen:

                                                            • una de las herramientas mas conocidas en especial en el sistema unix es TCPdum
                                                      2. Identificacion de mecanismos de control TCP/IP

                                                        Anmerkungen:

                                                        • la huella identificativa que un atacante podria obtener de los sistemas de una red hace referencia a toda aquilla informacion de la implemantacion de plila
                                                        1. identificacion de Respuesta ICMP

                                                          Anmerkungen:

                                                          • aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales que quieren una atencion especial con respecto al protocolo Ip es posible poder realizar un uso indebido de este protocolo
                                                          1. ICMS echo

                                                            Anmerkungen:

                                                            • como he mos visto anteriormente el uso del trafico ICMP de tipo echo permite la explotacion de sistema activos 
                                                            1. ICMP timestamp

                                                              Anmerkungen:

                                                              • mediantet la transmision de un paquete ICMP de tipo timestamp  si un sistema esta activo se recibira un paquete de tipo timestamp 
                                                              1. ICM informacion

                                                                Anmerkungen:

                                                                • la finalidad de los paquetes de tipo informacion y su respuesta asociada consiste en permitir que ciertos equipos que no dispones de discos puedan extraer su propia informacion 
                                                            2. fragmentacion ip

                                                              Anmerkungen:

                                                              • el protocolo ip es el encargado de seleccionar la trayectoria que deben seguir los datagramas ip
                                                              1. fragmentacion en redes ethernet

                                                                Anmerkungen:

                                                                • La MTU por defecto de un datagrama IP para una red de tipo ethernet  
                                                                1. fragmento inicial

                                                                  Anmerkungen:

                                                                  • La cabecera IP inicial se clonara para que contenga un identificador de fragmentos identicos tanto para el primero como para resto del fragmento
                                                                  1. fragmento siguiente

                                                                    Anmerkungen:

                                                                    • podemos ver en la figura como en el fragmento siguiente la cabecera IP de la cabecera original es clonada
                                                                    1. ultimo fragmento
                                                                  2. fragmentacion para enmascaramiento de datagramas ip

                                                                    Anmerkungen:

                                                                    • como ya hemos introducido al principio de esta seccion la fracmentacion IP puede plantear una serie de problematicas relacionadas 
                                                                2. ataques de denegacion de servicios

                                                                  Anmerkungen:

                                                                  • un ataque de denegacion de servicios es un incidente en el cual un usuario o una organizacion es privada
                                                                  1. IP flodding

                                                                    Anmerkungen:

                                                                    • este ataque se realice usualmente en redes locales 
                                                                    1. Aleatorio

                                                                      Anmerkungen:

                                                                      • cuando la direccion de origen o destino del paquete ip es ficticia o falsa
                                                                      1. definido o dirigido

                                                                        Anmerkungen:

                                                                        • cuando la direccion origen destino o incluso ambas es la de la maquina que recine el paquete
                                                                        1. UDP

                                                                          Anmerkungen:

                                                                          • con el objetivo de generar peticiones sin conexion a ninguno de los puertos 
                                                                          1. ICMP

                                                                            Anmerkungen:

                                                                            • generando mensajes de erros o de control de flujos 
                                                                            1. TCP

                                                                              Anmerkungen:

                                                                              • para generar peticiones de conexion con el objetivo de saturar los recursos 
                                                                              1. smurf

                                                                                Anmerkungen:

                                                                                • este tipo de ataques de denegacion de servicios es una variante del ataque anterior 
                                                                                1. TCP SYN flodding

                                                                                  Anmerkungen:

                                                                                  • como ya hemos visito anteriormente algunos de los ataques y tecnicas de exploracion que se utilizan en la actualidad se basan en no complementar intencionadamente 
                                                                                  1. teardrop

                                                                                    Anmerkungen:

                                                                                    • como hemos visto en este mismo modulo el protocolo ip especifica unos campos en la cabecera encargados de señalar si el datagrama ip esta fragmentado
                                                                                    1. snork

                                                                                      Anmerkungen:

                                                                                      • el ataque snork se basa  en una utiliizacion mal intencionada de dos servicios tipicos 
                                                                                      1. ping of death

                                                                                        Anmerkungen:

                                                                                        • es un ataque de denegacion de servicios  es uno de los ataques mas conocidos y que mas articulos de prensa a generado
                                                                                        1. ataque distribuidos

                                                                                          Anmerkungen:

                                                                                          • un ataque de denegacion de servicios distribuidos es aquel en que una multitud de sistemas cooperan entre ellos 
                                                                                          1. Trinoo

                                                                                            Anmerkungen:

                                                                                            • es un conjunto de herramientas master slave utilizado para sincronizar distinto equipos 
                                                                                            1. tribe flood network

                                                                                              Anmerkungen:

                                                                                              • es otra de las herramientas para realizar ataques de dehegacion 
                                                                                              1. shaft

                                                                                                Anmerkungen:

                                                                                                • otro conjunto de herramientas derivado de los dos anteriores 
                                                                                                1. tribe flood network 2000

                                                                                                  Anmerkungen:

                                                                                                  • analizaremos por ultimo una revision de la herramienta TFN la arquitectura basica en la que existe un atacante 
                                                                                                2. deficiencias de programacion

                                                                                                  Anmerkungen:

                                                                                                  • en este ultimo apartado analizaremos dos de los errores de progrmacion mas graves que podemos encontrar en aplicaciones 
                                                                                                  1. desborgamiento de buffer

                                                                                                    Anmerkungen:

                                                                                                    • un ataque de desbordamiento de buffer se basa en la posibilidad de escribir informacion mas alla de los limites 
                                                                                                    1. ejecucion local de un desbordamiento de buffer

                                                                                                      Anmerkungen:

                                                                                                      • la contruccion de una aplicacion que utilizara un desbordamiento de buffer sobre una segunda aplicacion vulnerable
                                                                                                      1. cadenas de formato

                                                                                                        Anmerkungen:

                                                                                                        • los ataques que explotan deficiencia de programacion mediante cadenas de formatos se producen en el momento de imprimir o copiar una cadena de caracteres 
                                                                                                        1. explotacion remota mediante una cadena de formato

                                                                                                          Anmerkungen:

                                                                                                          • vemos a continuacion la ejecucion remota de un ataque de explotacion mediante cadenas de formato contra un servicion FTP real 
                                                                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                      ähnlicher Inhalt

                                                                                                      Deutsche Bundesländer und ihre Hauptstädte
                                                                                                      max.grassl
                                                                                                      must, had to, mustn't oder don't need to
                                                                                                      escobar.annelize
                                                                                                      B, Kapitel 1.2, Grundlagen der Sozialen Marktwirtschaft
                                                                                                      Stefan Kurtenbach
                                                                                                      Bildungszitate
                                                                                                      Laura Overhoff
                                                                                                      IKA-Theoriefragen Serie 20 (15 Fragen)
                                                                                                      IKA ON ICT GmbH
                                                                                                      Vektorendefinition
                                                                                                      Sinan 2000
                                                                                                      Bildungswissenschaft
                                                                                                      Yvonne Heitland
                                                                                                      Marketing
                                                                                                      Sabrina Heckler
                                                                                                      Vetie - Biochemie
                                                                                                      Fioras Hu
                                                                                                      Wichtige Fälle/ Patienten aus der Allgemeinen Psychologie (ALPS)
                                                                                                      Caroline X
                                                                                                      Vetie - Milchhygiene 2012
                                                                                                      steff Müller