Escalamiento de redes de computadoras - unidad 2

Description

Escalamiento de redes de computadoras - unidad 2
Recursos UC
Flashcards by Recursos UC, updated more than 1 year ago
Recursos UC
Created by Recursos UC almost 3 years ago
3767
0

Resource summary

Question Answer
Vectores de ataque de red Un vector de ataque es una ruta por la cual un actor de amenaza puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
ACL estándar Permiten o deniegan paquetes basados únicamente en la dirección IPv4 de origen.
ACL extendida Permiten o deniegan paquetes basados en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen, destino y más.
ACL nombradas Las ACL con nombre son el método preferido para configurar ACL. Específicamente, las ACL estándar y extendidas se pueden nombrar para proporcionar información sobre el propósito de la ACL.
Ataques de reconocimiento El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Ataque de explotación de confianza Un atacante utiliza privilegios no autorizados para obtener acceso a un sistema, posiblemente comprometiendo el objetivo.
Ataque de redireccionamiento de puerto Un atacante utiliza un sistema comprometido como base para atacar a otros objetivos. El ejemplo en la figura muestra un atacante que usa SSH (puerto 22) para conectarse a un Host A comprometido. El Host A es confiable para el Host B, y por lo tanto, el atacante puede usar Telnet (puerto 23) para acceder a él.
Ataque de hombre en el medio El atacante se coloca entre dos entidades legítimas para leer o modificar los datos que se transmiten entre las dos partes.
Ataque de desbordamiento de bufer El atacante ataca a la memoria del búfer y la sobrecarga con valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS.
Ataque DoS Son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de ejecutar, incluso si lo hace un atacante inexperto.
Show full summary Hide full summary

Similar

Organic Chemistry
Ella Wolf
English Speech Analysis Terminology
Fionnghuala Malone
Chemistry (C3)
Amy Lashkari
Biology (B3)
Sian Griffiths
PSBD TEST # 3
yog thapa
PHR and SPHR Practice Questions
Elizabeth Rogers8284
Intake7 BIM L1
Stanley Chia
GCSE ICT Edexcel Flashcards
Sarah Bramley-Dymond
AQA Power and Conflict Poem Quotes
Holly Benson
Core 1.10 Polymers (Plastics)
T Andrews