Seguridad en Redes De Computadoras

Descripción

mapa mental de texto seguridad en redes de computadoras
Manuel De Jesus Garcia Rivera
Mapa Mental por Manuel De Jesus Garcia Rivera, actualizado hace más de 1 año
Manuel De Jesus Garcia Rivera
Creado por Manuel De Jesus Garcia Rivera hace más de 5 años
10
0

Resumen del Recurso

Seguridad en Redes De Computadoras

Nota:

  • En esta asignatura se presenta la problematica de seguridad en las redes de computadoras y, mas concretamente en las redes TCP/IP la estructuracion sigue el sisguiente modelo en primer lugar se presenta la problematica de seguridad en la redes
  1. Ataques contra las redes TCP/IP

    Nota:

    • durante los primeros años de internet los ataques a sistemas informaticos requerian pocos conocimientos tecnicos por un lado los ataques realizados desde el interior de la red se buscaban en la alteracion de permisos para modificar la informacion del sistema 
    1. primera generacion de ataques ficicos

      Nota:

      • encontramos aqui ataques que se centran en los componentes electronicos como podrian ser los propios ordenadores 
      1. segunda generacion de ataques sintacticos

        Nota:

        • se trata de ataques contra la logica operativa de los ordenadores y de las redes que quieren explotar vulnerabilidades existentes en el software 
        1. Tercera generaciono de ataque semanticos

          Nota:

          • Final mente podemos hablar de aquillos ataques que se aprovechan de la confianza de los usuarios en la informatica
        2. seguridad en redes TCP/IP

          Nota:

          • Durante la decada de los 60 dentro del marco de la guerra fria la agencia de proyectos de investigacion avanzada departamento de defenza de los estados unidos DARPRA se planteo la posibilidad de que un ataque afectara a su red de comunicaciones 
          1. capaz de red

            Nota:

            • normalmente esta formada por una red LAN o WAN
            1. vulnerabilidad de la capa de red

              Nota:

              • las vulnerabilidades de las capa de red estan estrictamente ligadas al medio sobre el que se realizan la coneccion 
            2. Capa de internet

              Nota:

              • Da unidad a todos los miembros de la red y por lo tanto es la capa que permite que todos se puedan intercomunicar 
              1. vulnerabilidad de la capa de internet

                Nota:

                • En esta etapa se puede realizar cualquier ataque que afecta un data grama IP
              2. capa de transporte

                Nota:

                • da fiabilidad a la red el control de flujo y de errores se lleva a cabo proncipalmente dentro de esta capa
                1. vulnerabilidades de la capa de transporte

                  Nota:

                  • La capa de transporte transmite informacion TCP o UDP sobre datagrama IP
                2. capa de aplicacion

                  Nota:

                  • Engloba todo lo que hay por encima de la capa de tranporte 
                  1. vulnerabilidades de la capa de aplicacion

                    Nota:

                    • Como en el resto de niveles la capa de aplicacion presenta varias deficiencias asociadas a sus protocolos 
                  2. Servicios de nombre de dominio
                    1. Telnet

                      Nota:

                      • normalmente el servicio telnet autentica al usuario mediante la solicitud del identificador de usuario
                      1. File tranfer protocol

                        Nota:

                        • al igual que telnet FTP es un protocolo que envia la informacion en claro tanto por el canal de datos como por el canal de comandos
                        1. Hipertex tranfer protocol

                          Nota:

                          • el protocolo HTTP es el reponzable del servicio World Wide Web una de las vulnerabilidades mas conocidas procede de la posibilidad de entrega de la informacion
                      2. Actividades previas a la realizacion de un ataque

                        Nota:

                        • Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red TCP/IP  es necesario conocer el objetivo que hay que atacar 
                        1. Utilizacion de herramientas de administracion

                          Nota:

                          • La fase de recogidad de informacion podria empezar con la utilizacion de todas aquellas alplicacion de administracion que permitan la obtencion de informacion de un sistema
                          1. Descubrimiento de usuarios

                            Nota:

                            • otra informacioin de los sistemas es el nombre de los usuarios que tienen accesos a estos equipos 
                            1. informacion de dominio

                              Nota:

                              • Durante esta primera etapa de recogida de la informacion el atacante tambien tratara de obtener toda aquella informacion general relacionada con la organizacion 
                              1. Cadenas identificativas

                                Nota:

                                • a medida que vaya encontrando nuevos sistemas el atacante ira complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad que pueda explotar posibles deficiancias 
                                1. Grupos de noticias y buscadores de internet

                                  Nota:

                                  • finalmente esta primera fase de recogida de informacion mediante herramientas de administracion suele finalizar realizando una serie de consultas en grupos de noticias 
                                  1. Busqueda de huellas identificativas

                                    Nota:

                                    • aparte de utilizacion de herramientas de adminsitracion y servicios de internet existen tecnicas mas avanzadas que permiten extraer informacion 
                                    1. exploracion de puertos

                                      Nota:

                                      • la exploracion de puertos es una tecnica ampliamente utilizada para identificar los servicios que ofrecen los servicios que ofrecen los sistemas de destino
                                      1. exploracion de puertos TCP

                                        Nota:

                                        • aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red la exploracion de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio
                                        1. TCP conet scan

                                          Nota:

                                          • mediante el establecimiento de una coneccion TCP la exploracion puede ir analizando todos los puertos 
                                          1. TCP SYN scan

                                            Nota:

                                            • enviando unicamente paquete de inicio de coneccion 
                                            1. TCP IP fin

                                              Nota:

                                              • al enviar un paquete fin a un puerto deberiamos recibir un paquete de reset
                                              1. TCP xmas tree scam

                                                Nota:

                                                • esta tecnica es muy simila a la anterior 
                                                1. TCP null scan

                                                  Nota:

                                                  • en el caso de poner a cero todos los indicadores de la cabecera TCP la exploracion deberia recibir como resultado un paquete de reset
                                                  1. exploracion de puertos UDP

                                                    Nota:

                                                    • es un protocolo no orientado a coneccion 
                                                    1. Herramientas para realizar la exploracon de puertos
                                                      1. escuchas de red

                                                        Nota:

                                                        • uno de los primeros ataques contra las dos primeras capas de modelo TCP/IP son las escuchas de red
                                                        1. desactivacion de filtros mac

                                                          Nota:

                                                          • una de las tecnicas utilizadas por la mayoria de los sniffer de redes etternet se basa en la posibilidad de configurar la interfaz
                                                          1. suplantacion de ARP

                                                            Nota:

                                                            • el protocolo ARP es el encargado de traducir direcciones ip
                                                          2. herramientas disponibles para realizar sniffin

                                                            Nota:

                                                            • una de las herramientas mas conocidas en especial en el sistema unix es TCPdum
                                                      2. Identificacion de mecanismos de control TCP/IP

                                                        Nota:

                                                        • la huella identificativa que un atacante podria obtener de los sistemas de una red hace referencia a toda aquilla informacion de la implemantacion de plila
                                                        1. identificacion de Respuesta ICMP

                                                          Nota:

                                                          • aunque el objetivo original del protocolo ICMP es el de notificar errores y condiciones inusuales que quieren una atencion especial con respecto al protocolo Ip es posible poder realizar un uso indebido de este protocolo
                                                          1. ICMS echo

                                                            Nota:

                                                            • como he mos visto anteriormente el uso del trafico ICMP de tipo echo permite la explotacion de sistema activos 
                                                            1. ICMP timestamp

                                                              Nota:

                                                              • mediantet la transmision de un paquete ICMP de tipo timestamp  si un sistema esta activo se recibira un paquete de tipo timestamp 
                                                              1. ICM informacion

                                                                Nota:

                                                                • la finalidad de los paquetes de tipo informacion y su respuesta asociada consiste en permitir que ciertos equipos que no dispones de discos puedan extraer su propia informacion 
                                                            2. fragmentacion ip

                                                              Nota:

                                                              • el protocolo ip es el encargado de seleccionar la trayectoria que deben seguir los datagramas ip
                                                              1. fragmentacion en redes ethernet

                                                                Nota:

                                                                • La MTU por defecto de un datagrama IP para una red de tipo ethernet  
                                                                1. fragmento inicial

                                                                  Nota:

                                                                  • La cabecera IP inicial se clonara para que contenga un identificador de fragmentos identicos tanto para el primero como para resto del fragmento
                                                                  1. fragmento siguiente

                                                                    Nota:

                                                                    • podemos ver en la figura como en el fragmento siguiente la cabecera IP de la cabecera original es clonada
                                                                    1. ultimo fragmento
                                                                  2. fragmentacion para enmascaramiento de datagramas ip

                                                                    Nota:

                                                                    • como ya hemos introducido al principio de esta seccion la fracmentacion IP puede plantear una serie de problematicas relacionadas 
                                                                2. ataques de denegacion de servicios

                                                                  Nota:

                                                                  • un ataque de denegacion de servicios es un incidente en el cual un usuario o una organizacion es privada
                                                                  1. IP flodding

                                                                    Nota:

                                                                    • este ataque se realice usualmente en redes locales 
                                                                    1. Aleatorio

                                                                      Nota:

                                                                      • cuando la direccion de origen o destino del paquete ip es ficticia o falsa
                                                                      1. definido o dirigido

                                                                        Nota:

                                                                        • cuando la direccion origen destino o incluso ambas es la de la maquina que recine el paquete
                                                                        1. UDP

                                                                          Nota:

                                                                          • con el objetivo de generar peticiones sin conexion a ninguno de los puertos 
                                                                          1. ICMP

                                                                            Nota:

                                                                            • generando mensajes de erros o de control de flujos 
                                                                            1. TCP

                                                                              Nota:

                                                                              • para generar peticiones de conexion con el objetivo de saturar los recursos 
                                                                              1. smurf

                                                                                Nota:

                                                                                • este tipo de ataques de denegacion de servicios es una variante del ataque anterior 
                                                                                1. TCP SYN flodding

                                                                                  Nota:

                                                                                  • como ya hemos visito anteriormente algunos de los ataques y tecnicas de exploracion que se utilizan en la actualidad se basan en no complementar intencionadamente 
                                                                                  1. teardrop

                                                                                    Nota:

                                                                                    • como hemos visto en este mismo modulo el protocolo ip especifica unos campos en la cabecera encargados de señalar si el datagrama ip esta fragmentado
                                                                                    1. snork

                                                                                      Nota:

                                                                                      • el ataque snork se basa  en una utiliizacion mal intencionada de dos servicios tipicos 
                                                                                      1. ping of death

                                                                                        Nota:

                                                                                        • es un ataque de denegacion de servicios  es uno de los ataques mas conocidos y que mas articulos de prensa a generado
                                                                                        1. ataque distribuidos

                                                                                          Nota:

                                                                                          • un ataque de denegacion de servicios distribuidos es aquel en que una multitud de sistemas cooperan entre ellos 
                                                                                          1. Trinoo

                                                                                            Nota:

                                                                                            • es un conjunto de herramientas master slave utilizado para sincronizar distinto equipos 
                                                                                            1. tribe flood network

                                                                                              Nota:

                                                                                              • es otra de las herramientas para realizar ataques de dehegacion 
                                                                                              1. shaft

                                                                                                Nota:

                                                                                                • otro conjunto de herramientas derivado de los dos anteriores 
                                                                                                1. tribe flood network 2000

                                                                                                  Nota:

                                                                                                  • analizaremos por ultimo una revision de la herramienta TFN la arquitectura basica en la que existe un atacante 
                                                                                                2. deficiencias de programacion

                                                                                                  Nota:

                                                                                                  • en este ultimo apartado analizaremos dos de los errores de progrmacion mas graves que podemos encontrar en aplicaciones 
                                                                                                  1. desborgamiento de buffer

                                                                                                    Nota:

                                                                                                    • un ataque de desbordamiento de buffer se basa en la posibilidad de escribir informacion mas alla de los limites 
                                                                                                    1. ejecucion local de un desbordamiento de buffer

                                                                                                      Nota:

                                                                                                      • la contruccion de una aplicacion que utilizara un desbordamiento de buffer sobre una segunda aplicacion vulnerable
                                                                                                      1. cadenas de formato

                                                                                                        Nota:

                                                                                                        • los ataques que explotan deficiencia de programacion mediante cadenas de formatos se producen en el momento de imprimir o copiar una cadena de caracteres 
                                                                                                        1. explotacion remota mediante una cadena de formato

                                                                                                          Nota:

                                                                                                          • vemos a continuacion la ejecucion remota de un ataque de explotacion mediante cadenas de formato contra un servicion FTP real 
                                                                                                      Mostrar resumen completo Ocultar resumen completo

                                                                                                      Similar

                                                                                                      Latín - Vocabulario Básico
                                                                                                      maya velasquez
                                                                                                      TARJETAS ESTUDIO CUERPOS GEOMÉTRICOS
                                                                                                      Ruth Pérez Sánchez
                                                                                                      Apuntes sobre Modelos Atómicos - Rutherford y Bohr
                                                                                                      Raúl Fox
                                                                                                      Preguntas previas a introducir la tecnología en el aula
                                                                                                      Diego Santos
                                                                                                      Fichas de Inglés - Vocabulario Intermedio 2
                                                                                                      maya velasquez
                                                                                                      Nivel de Inglés
                                                                                                      Diego Santos
                                                                                                      Cultura Organizacional
                                                                                                      Valeria Fernande
                                                                                                      English Test - Please choose one correct option for each sentence.
                                                                                                      tania.perez
                                                                                                      Mapa mental (Administración de Recursos Humanos).
                                                                                                      margreyarenas
                                                                                                      Iniciar sesión
                                                                                                      maria jose
                                                                                                      Organigrama Maquiladora Textil
                                                                                                      Eber Ruiz