Seguridad en redes de computadores

Create a Competitive Analysis / SWOT to position your company in the market

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad en redes de computadores by Mind Map: Seguridad en redes de computadores

1. 1.2. Actividades previas a la realización de un ataque

1.1. 1.2.1. Utilizacion de herramientas de administracion

1.1.1. la utilizacion de todas aquellas aplicaciones de administraci´on que permitan la obtenci´on de informaci´on de un sistema

1.1.2. Descubrimiento de usuarios

1.1.2.1. informacion relevante de un sistema es el nombre de los usuarios que tienen acceso a estos equipos

1.1.3. Información del dominio

1.1.3.1. el atacante tambien tratar´a de obtener toda aquella informacion general relacionada con la organizacion que hay detras de la red que se quiere atacar

1.1.4. Cadenas identificativas

1.1.4.1. el atacante ir´a complementando la informacion recogida con toda aquella informacion que pueda serle de utilidad para explotarposibles deficiencias en la seguridad de la red.

1.1.5. Grupos de noticias y buscadores de internet

1.1.5.1. primera fase de recogida de informacion mediante herramientas de administración suele finalizar realizando una serie de consultasen grupos de noticias, buscadores de paginas web o meta buscadores

1.2. 1.2.2. Busqueda de huellas identificativas

1.2.1. se conoce con el nombre de fingerprinting, es decir, obtenci´n de la huella identificativa de un sistema o equipo conectado a la red

1.3. 1.2.3. Exploracion de puertos

1.3.1. puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida

2. 1.4. Fragmentacion IP

2.1. 1.4.1. Fragmentacion en redes Ethernet

2.1.1. La MTU por defecto de un datagrama IP para una red de tipo Ethernet es de 1500 bytes. As´ı pues, si un datagrama IP es mayor a este tama˜no y necesita circular por este tipo de red, ser´a necesario fragmentarlo por medio del encaminador que dirige la red

2.2. 1.4.2. Fragmentaci´on para emmascaramiento de datagramas IP

2.2.1. un atacante tratar´a de provocar intencionadamente una fragmentacion en los datagramas que envıa a nuestra red con el objetivo de que pasen desapercibidos por diferentes dispositivos de prevenci´on y de deteccion de ataques que no tienen implementado el proceso de fragmentacion y reensamblado de datagramas IP.

3. 1.5. Ataques de denegacion de servicio

3.1. 1.5.1. IP Flooding .

3.1.1. El ataque de IP Flooding se basa en una inundacion masiva de la red mediante datagramas IP.

3.2. 1.5.2. Smurf

3.2.1. ataque de denegaci´on de servicio es una variante del ataque anterior (IP Flooding), pero realizando una suplantacion de las direcciones de origen y destino de una peticion ICMP

3.3. 1.5.3. TCP/SYN Flooding

3.3.1. se aprovecha del numero de conexiones que estan esperando para establecer un servicio en particular para conseguir la denegacion del servicio

3.4. 1.5.4. Teardrop

3.4.1. intentara realizar una utilizacion fraudulenta de la fragmentacion IP para poder confundir al sistema operativo en la reconstruccion del datagrama original y colapsar as´ı el sistema

3.5. 1.5.5. Snork

3.5.1. se basa en una utilizacion malintencionada de dos servicios t ıpicos en sistemas Unix: el servicio CHARGEN (CHARacter GENerator, generador de caracteres) y el servicio ECHO

3.6. 1.5.6. Ping of death

3.6.1. es uno de los ataques m´as conocidos y que mas art´ıculos de prensa ha generado

3.7. 1.5.7. Ataques distribuidos

3.7.1. un ataque de denegacion de servicio en el que existen multiples equipos sincronizados de forma distribuida que se unen para atacar un mismo objetivo

4. 1.3. Escuchas de red

4.1. 1.3.1. Desactivación de filtro MAC

4.1.1. Se pone la tarjeta en modo promiscuo

4.2. 1.3.2. Suplantaci´on de ARP

4.2.1. Es poder capturar trafico ajeno sin necesidad de poner en modo promicuo la interfaz de red

4.3. 1.3.3. Herramientas disponibles para realizar sniffing

4.3.1. TCPDump

4.3.1.1. es una herramienta muy potente y es la base para muchos otros sniffers que han aparecido posteriormente

4.3.2. Ethercap

4.3.2.1. es una aplicacion muy potente que permite utilizar la mayor parte de las tecnicas existentes para realizar tanto sniffing como eavesdropping y snooping.

5. 1.6. Deficiencias de programaci´on

5.1. 1.6.1. Desbordamiento de buffer

5.1.1. se basa en la posibilidad de escribir informacion mas alla de los limites de una tupla almacenada en la pila de ejecuci´on

5.2. 1.6.2. Cadenas de formato

5.2.1. se producen en el momento de imprimir o copiar una cadena de caracteres desde un buffer sin las comprobaciones necesarias

6. 1.1. Seguridad en redes TCP/IP

6.1. Desboramiento de bufer

6.1.1. Se basa en la posibilidad de poder escribir informacion mas haya de los limites

6.2. Cadenas de formatos

6.2.1. Se producen en el momento de imprimir o copiar una cadena de caracteres dersde un bufer sin las consideraciones necesarias

6.3. se divide en las cuatro capas

6.3.1. Capa de red

6.3.2. Capa de internet

6.3.3. Capa de transporte

6.3.4. Capa de aplicación

6.4. Deficiencias de programación

6.4.1. Desbordamiento de Bufer